Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

Capture the merch: реши задачу по кибербезу и получи приз от «Солара»

Время на прочтение2 мин
Охват и читатели7.3K

Эксперты Solar 4RAYS составили CTF-задачи по реверсу, вебу, форензике и OSINT для участников конференции OffZone — профессионалов, студентов и любителей кибербезопасности. Есть те, что решаются за полчаса, а есть те, над которыми придется поломать голову. За правильное решение участники получали валюту — оффкоины, которую могли потом поменять на мерч на стенде «Солара».

Мы хотим поделиться этой возможностью с нашими подписчиками. Готов принять вызов опытных экспертов кибербезопасности и выиграть брендированный подарок от «Солара»? Тогда поспеши: задания доступны до 1 сентября!

Читать далее

Криптография, лежащая в основе passkeys

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели6.5K

Когда большинство людей думают о криптографии, первым делом приходит на ум шифрование: сохранение конфиденциальности информации. Но не менее важно (если не важнее) — подлинность: гарантия того, что информация действительно исходит от аутентичного источника. Когда вы посещаете веб-сайт, сервер обычно доказывает свою личность с помощью сертификата Transport Layer Security (TLS), подтверждённого инфраструктурой открытых ключей веба (Web PKI). Пароли — традиционное решение для аутентификации пользователей, но они страдают от фишинга и утечек данных. Здесь и появляются пасскеи.

Читать далее

Samba без дыр: как защитить файловый сервер и контроллер домена

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели11K

Мисконфиги в Samba — классика, из-за которой общий доступ к файлам и даже контроллер домена Active Directory становятся легкой добычей. В статье разберем, как безопасно настроить Samba в роли файлового сервера и контроллера домена, чтобы защититься от атак.

Читать

Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore

Время на прочтение24 мин
Охват и читатели7.1K

Впервые о группировке PhantomCore стало известно в начале 2024 года. За прошедшие полтора года она существенно нарастила наступательный арсенал, расширив его инструментами собственной разработки, и отметилась многочисленными кибератаками на критически значимую инфраструктуру России с целью шпионажа.

Экспертиза, накопленная нами в процессе тщательного изучения группировки, и внутренние системы киберразведки обеспечили оперативное обнаружение активности PhantomCore невзирая на эволюцию вредоносных инструментов. Принятые меры позволили в начале мая этого года обнаружить новую масштабную кампанию кибершпионажа в отношении российских организаций.

В рамках ее исследования удалось установить ключевую инфраструктуру PhantomCore, изучить обновленный арсенал, в том числе ранее не встречавшиеся образцы собственной разработки, изучить TTP и kill chain кибератак, а также идентифицировать жертв из числа российских организаций, корпоративные сети которых подверглись компрометации, и предотвратить реализацию недопустимых событий.

Подробности

Black, gray, white: разбираемся в методологиях пентеста

Время на прочтение11 мин
Охват и читатели7.6K

Пентесты помогают выявить и устранить слабые места в защите компании до того, как ими воспользуются злоумышленники. Но чтобы такая проверка действительно принесла пользу, важно понимать, зачем вы ее проводите, по какой методологии, и что будете делать с результатами.

В этой статье мы разберемся:

чем отличаются методологии «черного», «серого» и «белого ящика»;

какую из них выбрать под конкретные риски;

как подготовиться к тестированию, чтобы не тратить деньги впустую;

и почему даже «зеленый» отчет сам по себе — не повод выдыхать.

Читать далее

Security Week 2535: уязвимость нулевого дня в iOS

Время на прочтение3 мин
Охват и читатели2.9K

20 августа компания Apple выпустила внеочередное обновление для мобильных операционных систем iOS и iPadOS до версии 18.6.2. Обновление закрывает единственную уязвимость с идентификатором CVE-2025-43300. Проблема была обнаружена в подсистеме ImageIO, ответственной за обработку изображений. Уязвимость позволяла реализовать сценарий записи произвольных данных за пределами выделенного диапазона.

Читать далее

Автоматизация обновления TLSA-записей для DANE: Интеграция с PowerDNS API

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели6.2K

В современной экосистеме электронной почты безопасность доставки сообщений является критически важной. Протокол SMTP, будучи фундаментальным, изначально не был защищен. Для его защиты был разработан механизм SMTP TLS, который обеспечивает шифрование соединения между почтовыми серверами. Однако он уязвим к атакам "человек посередине" (MitM), если злоумышленник может подделать сертификат.

Технология DANE (DNS-based Authentication of Named Entities) решает эту проблему, используя DNSSEC в качестве корня доверия. TLSA-запись в DNS связывает доменное имя сервера с его сертификатом или открытым ключом. Получатель почты может проверить, что сертификат отправителя соответствует записи в DNS, защищенной DNSSEC, что делает подделку практически невозможной.

Для работы DANE необходимо, чтобы TLSA-записи всегда соответствовали действительным сертификатам на сервере. Этот процесс идеально подходит для автоматизации.

На помощь можно использовать: Python-скрипт для автоматического обновления TLSA-записей

Представленный Python-скрипт решает задачу автоматического обновления TLSA-записей на авторитативном DNS-сервере PowerDNS при обновлении сертификатов. Это ключевой компонент для поддержания актуальности DANE в инфраструктуре.

Читать далее

Новости кибербезопасности за неделю с 18 по 24 августа 2025

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели10K

Всё самое интересное из мира кибербезопасности /** с моими комментариями.

На этой неделе новости про то, как и зачем хакеры сами исправляют уязвимости во взломанных системах, Hyundai делает уязвимое ПО, чтобы потом зарабатывать на патчах, Microsoft по доброте душевной сливал PoC в Китай, но сейчас передумал и другие только самые важные и интересные новости из мира информационной безопасности.

Читать далее

ВПО GuLoader: как злоумышленники используют инсталлятор NSIS

Время на прочтение4 мин
Охват и читатели5.1K

Привет, Хабр! На связи команда UserGate uFactor, и мы продолжаем делиться нашими исследованиям: в этой статье проанализируем вредоносный файл, упакованный при помощи установщика Nullsoft Scriptable Install System.

Nullsoft Scriptable Install System (NSIS) — система создания установочных программ для Microsoft Windows с открытым исходным кодом, разработанная компанией Nullsoft (создателем плеера Winamp). NSIS была задумана как альтернатива InstallShield, предназначенного для коммерческих продуктов. Как и язык AutoIt, о котором мы рассказывали в одном из предыдущих материалов, NSIS также используется злоумышленниками для проведения кибератак.

Определить, что ВПО собрано при помощи NSIS, можно, например, используя Detect It Easy.

Читать далее

Кто есть кто в ИБ. Аналитик SOC

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели8.4K

Аналитики SOC — передняя линия обороны центров противодействия киберугрозам (Security Operation Center), отвечающих за обнаружение угроз и реагирование на киберинциденты. Именно они должны первыми обнаружить аномалию, оценить ее критичность и обработать инцидент. Это ответственная и интересная работа: специалист всегда должен быть настороже, оставаться в курсе актуальных угроз и постоянно учиться новым технологиям противодействия.

В этой статье мы расскажем, чем именно занимаются аналитики SOC, какие знания им нужны и как может сложиться их карьера. А в конце поделимся советами для тех, кто увидит себя в этой роли: должность аналитика SOC может стать отличным стартом для начинающего ИБ-специалиста.

Читать далее

Гаджеты L1 OSI — нужны или нет?

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели5.2K

Рад всех вас здесь приветствовать, уважаемые хабровчане!

Сразу пропускаю вводную часть про актуальность защиты информации и про рост инцидентов ИБ. Для экономии места и времени. Предлагаю для обсуждения новую старую идею гаджетов инфобеза, в первую очередь межсетевых экранов, функционирующих на уровне L1 модели OSI. Да-да, именно на том уровне, на котором находятся патч-корды и розетки RJ-45 ).

Откуда интерес к такой странноватой теме? Наша компания, в числе прочих активностей, занимается разработкой аппаратных платформ для защиты информации, и это не «псевдороссийские» офисные материнки на Атомах и Селиках. С одной стороны, эти платформы ощутимо проще, чем материнская плата на х86, а с другой стороны – гораздо более «наши», в смысле полноты контроля и понимания, что там происходит и как. Ну нету у нас IME (Intel Management Engine) и не надо.

В ходе одной из таких разработок мы стали обладателями аппаратной платформы, умеющей прозрачно разбирать и собирать LAN трафик на L1. Можно также в разветвление и сбор между несколькими портами. Можно попробовать придумать что-то не совсем необычное <тег ирония>, межсетевой экран, например <тег /ирония>.

Итак, сетевое устройство, работающее на L1. Сомнительно даже, что можно его назвать сетевым. Сетевой это ведь L3. Так что устройство получается физическим. Не в том философском смысле, что физически существует, как Вы, я, и объективная реальность, данная нам в ощущениях, а в самом что ни на есть ППСТСКФ (попробуйте представить себе тачку, спешащую к финишу).

Читать далее

7 заблуждений о ИБ-директорах

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели6.8K

Привет, Хабр! Всего 30 лет назад появился первый CISO – директор по информационной безопасности. Из-за новизны роли существует много неверных представлений о ней. Разбирались по следам вместе с CISO профильных или крупных мировых организаций: CERT Университета Карнеги, MorganFranklin Cyber, Liberty Mutual Insurance, LLC.org, LexisNexis Risk Solutions, RedSecLabs. Под катом байки об обязанностях CISO, их умении предотвращать атаки еще до их начала, а также сложном компромиссе между удобством и безопасностью.

Читать далее

Будущее архитектуры безопасности: Проблемы, связанные с существующими системами безопасности

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели6.9K

Продолжаем цикл «Будущее архитектуры безопасности». В прошлой публикации мы разобрались, зачем компаниям вообще смотреть в сторону Cybersecurity Mesh Architecture (CSMA): сетчатый подход помогает связать разрозненные средства защиты в работающую систему и снизить зависимость от «зоопарка» инструментов.

В этой части опустимся на землю и разберём что именно сегодня сломано в типовой архитектуре ИБ: почему сигналы не доходят до точек принятия решений, откуда берутся фрагментированные политики, ручные корреляции, разношёрстные консоли и растущий технический долг. На этом фоне покажем, как CSMA адресует каждый из этих болей через пять уровней - от интеллектуальной аналитики безопасности (SAIL) до централизованной политики и операционных дашбордов.

Читать далее

Ближайшие события

Фишинг живее всех живых, кейс из личной почты

Время на прочтение2 мин
Охват и читатели11K

Привет, Хабр!

Фишинг, тема стара как мир, но это по-прежнему один из самых популярных и рабочих инструментов хакеров. Эксперты уже отмечают рост фишинговых атак в 2025 году и то, что они становятся всё более изощрёнными.

Не знаю, как у вас, а у меня в Gmail и Яндекс таких писем почти нет, даже спама немного. А вот старый ящик на Рамблере, который я использую только для госоганов или HeadHunter, оказался куда интереснее.

Читать далее

Сбор ПДн через Яндекс.Формы: как соблюсти 152-ФЗ

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели9K

Недавно разбирали с заказчиком вопрос - как правильно использовать Яндекс-формы для сбора заявок и при этом не нарушить 152-ФЗ. Кратко и по существу ниже.

При сборе ПДн через форму организация должна получить у клиента согласие на обработку его персональных данных (ст. 6 ч. 1 п. 1 закона), если отсутствуют иные законные основания. В практическом плане это означает включение в форму явного соглашения: например, фраза с чекбоксом «Я даю согласие ООО “Х” на обработку моих персональных данных (ФИО, телефон, email) в целях рассмотрения заявки…», с ссылкой на политику конфиденциальности. Важно: если планируется, что данные будут передаваться третьим лицам (в данном случае – сервису Яндекс), в тексте согласия следует отдельно указать согласие на передачу (поручение) данных этому третьему лицу.

Ниже приведен пример, как может выглядеть согласие на обработку персональных данных с учетом использования Яндекс.Форм (адаптируйте под вашу ситуацию):

Читать далее

В продолжение NGFW из RedOS

Время на прочтение34 мин
Охват и читатели7.4K

Ну что ж, около года назад вышла версия RedOS 8. А значит пора обновить статью про NGFW на новой версии ОС.
Версия 7.3.х Захабрена и завичена

Что включено:

Читать далее

Как работает машина Enigma M3 (для флота)

Уровень сложностиСредний
Время на прочтение21 мин
Охват и читатели9.7K

Привет всем!

Я решил написать эту статью, потому что сам разобрался со всеми деталями работы этой версии шифровальной машины, и убедился, что написанная мною программа работает идентично эмуляторам этой машины. Это было сделать непросто, так как все описания в интернете, что мне удавалось найти, в лучшем случае упускали часть важных деталей работы этого механизма, а в худшем - содержали смесь из описаний работы разных машин. Кроме того, многие описания мне показались не слишком понятными - я постарался здесь всё описать как можно проще и яснее.

В этой статье описываю всё подробно, не опуская детали, и записывая куски кода на Python для иллюстрации. В конце статьи полный код, реализующий алгоритм Энигмы.

Читать далее

Из туризма в стеганографию: история создания ChameleonLab и наш новый взгляд на контент

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели8K

Привет, Хабр!

Нас часто просили рассказать историю создания нашей программы Chameleon Lab и объяснить, зачем она вообще нужна. Что ж, эта статья — ответ на ваши вопросы. Это история о том, как мы прошли путь от яростной защиты своего контента до идеи, что культурное наследие должно быть абсолютно бесплатным, но при этом продолжили упорно развивать созданный нами инструмент.

Читать далее

Невидимые чернила в цифровом мире: технология сокрытия данных в DOCX/XLSX

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели10K

Привет, Хабр!

Стеганография — искусство сокрытия информации — чаще всего ассоциируется с изображениями и аудиофайлами. Но что если нам нужно спрятать данные не в медиафайле, а в обычном офисном документе, например, в .docx или .xlsx?

На первый взгляд, задача кажется сложной. Документы имеют строгую структуру, и любое неосторожное изменение может повредить файл. Однако современные форматы Office, основанные на Open XML, предоставляют удивительно элегантные и надежные способы для встраивания сторонних данных.

Читать далее

Homo CyberSecuritis. Человек эпохи кибербезопасности

Время на прочтение7 мин
Охват и читатели6.5K

Добрый день, разумные существа из далёких миров!

Мы — люди, обитатели планеты Земля. Наш мир — один из миллиардов во Вселенной, но он уникален для нас, потому что на нём по невероятному стечению обстоятельств зародился наш вид, наша память, мечты и страхи. Этот текст несёт в себе больше, чем факты: мысль о ценности памяти, личности и свободе; идею, что значит быть человеком в эпоху, когда мы научились хранить себя не только в физическом теле, но и в цифровых мирах, не имеющих твердой формы.

Мы называем себя Homo sapiens или «человек разумный». Это биологическое название нашего вида, которое веками сопровождало понимание самих себя. Оно означает, что мы можем думать о собственных мыслях, задавать вопросы: «Кто я?», «Откуда пришёл?», «Что будет дальше?». Но в эпоху стремительной цифровой эволюции это определение перестаёт полностью отражать глубину изменений, которые происходят с нашим сознанием и способом взаимодействия с миром.

Сегодня можно представить новое понятие Homo CyberSecuritis или «человек киберзащищённый». Это не биологический вид, а философско-культурная модель, отражающая эволюцию сознания и понимания, что личность запечатлена в информации. Даже анонимные цифровые действия хранят добрые и злые намерения, несут в себе истинный портрет автора и подобно тончайшему крылу бабочки запускают невидимую цепочку причинно-следственных связей.

Хотя наше тело временное, память делает нас вечными. Мы научились передавать воспоминания из поколения в поколение через рассказы, символы, книги, вычислительные машины, глобальные сети. Для нас информация отражает след разума, напоминает, что «я был здесь». Информация может нас продолжить и обессмертить. Цифровое пространство, подобно бесконечному океану, хранит миллиарды мыслей, историй, голосов. Личная переписка оберегает сокровенные тайны и переживания юности, электронные записи банковского счёта помнят о многолетней работе, датчики промышленных систем стерегут благополучие настоящего момента городской жизни.

Читать далее