Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

Prompt injection engineering для атакующих: эксплойт для Copilot от GitHub

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели8.4K

Публичной информации о том, как писать мощные, незаметные и надёжные эксплойты промпт-инъекции, немного. Мы спроектируем и реализуем эксплойт промпт-инъекции, нацеленный на Copilot Agent от GitHub, уделяя внимание надёжности и минимизации вероятности обнаружения.

Читать далее

Ваш личный мини-SOC из Google Таблиц: Как мониторить безопасность доменов на автопилоте?

Время на прочтение4 мин
Охват и читатели5.5K

Всем привет! В нашей сегодняшней статье мы разберём, как собрать свой личный мини-SOC для мониторинга доменов. Для этого нам понадобятся Google Таблицы, несколько скриптов и никаких вложений.

Просроченный SSL, утечка данных партнера, внезапно оживший киберсквоттинг-домен — всё это реальные риски, которые можно выявить и предотвратить до атаки, используя OSINT и немного автоматизации. И создать инструмент для мониторинга безопасности доменов можно за 15 минут. За подробностями добро пожаловать под кат!

Читать далее

ChameleonLab: Как мы портировали стеганографический инструмент на macOS. Грабли, решения и планы на Android

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели12K

Привет, Хабр!

В наших прошлой и позапрошлой статьях мы рассказывали о создании нашего инструмента для стеганографии и стеганоанализа ChameleonLab. Мы получили массу ценных отзывов, и один из самых частых запросов был: «А когда версия для macOS?». Что ж, по вашим многочисленным просьбам, мы сделали это — ChameleonLab теперь доступен для macOS!

Этот путь оказался не просто «взять и пересобрать». Нам пришлось столкнуться с рядом специфичных для macOS проблем, начиная от сборки .app-пакетов и заканчивая борьбой с «замороженной» иконкой в Dock при запуске. В этой статье мы хотим поделиться нашим опытом, рассказать о сложностях переноса, показать конкретные решения в коде и заглянуть в будущее.

Читать далее

Анализ ключевых изменений в требованиях к защите информации согласно Приказу ФСТЭК № 117

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели9.7K

11 апреля 2025 года ФСТЭК России утвердил Приказ № 117, устанавливающий обновленные Требования к защите информации в государственных информационных системах. Новый документ, который заменит собой действующий Приказ № 17, разработан для приведения мер защиты в соответствие с современными технологиями и актуальными киберугрозами. Приказ № 117 вступает в силу с 1 марта 2026 года.

В обзоре рассказываем о новых требованиях, о том, каких организаций коснутся изменения и как к ним подготовиться

Читать далее

Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp*

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели220K

Всем привет!

Я, на свой страх и риск, решил установить себе MAX и посмотреть, а что же происходит после установки? По итогам моего исследования будет минимум 2 статьи.

Это - первая статья. В ней я сравню разрешения, которые запрашивает приложение MAX для Android с разрешениями, которые запрашивают Telegram и WhatsApp.

Читать далее

Goffeeйнная гуща: актуальные инструменты и особенности группировки GOFFEE в атаках на Россию

Время на прочтение13 мин
Охват и читатели5.8K

В течение 2024 года несколько российских организаций обращались к команде по реагированию на киберинциденты экспертного центра Positive Technologies (PT ESC IR) для расследования инцидентов, между которыми удалось обнаружить сходство. В рамках анализа вредоносная активность инцидентов была объединена в один кластер и связана с группой Goffee, атакующей российские организации с помощью фишинга с 2022 года.

В этой статье мы расскажем про вредоносное ПО, которое используют злоумышленники в атаках, в том числе речь пойдет о ранее неизвестном рутките под Linux, который был замечен в одном из инцидентов.

Читать далее

Цифровая гигиена в облаке: фильтруем трафик с помощью групп безопасности

Время на прочтение6 мин
Охват и читатели7.4K

Облачный файрвол удобен, когда нужно оперативно обеспечить сетевую безопасность для приватных сетей и публичных IP-адресов. Он назначается на внутренний порт роутера, подключенного к приватной сети, и фильтрует весь трафик, который отправляется с виртуальной машины в интернет и обратно. Итого, облачным файрволом всего за пару кликов можно обезопасить всю сеть.

Но ограничить трафик на уровне всего — не всегда подходящее решение. Бывает, нужно обеспечить контроль на уровне сетевого интерфейса конкретного инстанса, то есть виртуальной машины. Например, чтобы закрыть все порты, кроме 80, если у вас на нем работает публичный веб-сервис на nginx. Тогда на сцену выходят группы безопасности, они же — Security groups.

В этой статье мы рассмотрим, что такое группы безопасности и как они работают в теории и на практике. Подробности под катом! 

Читать далее

Как я НЕ взломал ED25519

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели7.5K

В этой статье будет описано, как один чересчур поверивший в себя программист пытался взломать один из фундаментальных алгоритмов криптографии. Эта статья признана огородить других от подобных попыток или наоборот заинтересовать новых смельчаков для подобной авантюры. Сначала я опишу суть алгоритма на простом коде, затем перечислю методы и идеи, которыми я пытался его взломать.

Читать далее

Осторожно! Фишинг через фейковые вакансии Web3: кейс NowSync.app

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели4.9K

TL;DR

1. Вам приходит письмо с «вкусной» вакансией Web3-разработчика.

2. После короткой переписки «работодатель» назначает интервью.

3. Перед интервью просят установить «корпоративное приложение» или «софт для видео конференций».

На деле приложение крадёт приватные ключи от кошельков и доступы к аккаунтам.

Читать далее

Evil-noVNC — реалистичная симуляция фишинга

Время на прочтение4 мин
Охват и читатели6.3K

Традиционные методы фишинга уже не работают, а современные системы, для повышения безопасности, поддерживают многофакторную аутентификацию (MFA). Однако злоумышленники развиваются и используют новые методы, такие как Evil-noVNC — современная атака Browser-in-the-Browser (BitB), которая применяет noVNC для проведения чрезвычайно правдоподобных фишинговых кампаний.

Evil-noVNC позволяет киберпреступникам воспроизводить реальные страницы входа прямо в браузере жертвы, отображая подлинные страницы аутентификации таких сервисов, как Gmail, Microsoft 365 и Okta. Эта передовая атака типа Adversary-in-the-Middle (AiTM) перехватывает не только логины и пароли, но и токены многофакторной аутентификации с активной сессионной кукой, что позволяет полностью скомпрометировать аккаунт даже при включённой MFA.

В этой статье разберемся, как работает Evil-noVNC, почему это растущая угроза в 2025 году и как защититься от этой фишинговой техники.

Содержание

- Обзор
- Требования
- Настройка
- Запуск
- Меры защиты
- Заключение

Читать далее

Злоумышленники распространяют вредоносное ПО под видом списков пропавших на СВО

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели5.6K

Привет! Это Камиль Камалетдинов и Егор Григорьев, специалисты Angara SOC. Мы обнаружили и изучили вредоносное ПО, которое злоумышленники распространяют в тематических группах, посвященных поиску пропавших в зоне СВО.

По подсчетам экспертов Отдела защиты бренда Angara SOC, на 43% каналов, посвященных поиску пропавших в зоне СВО, распространяются APK-файлы, содержащие вредоносное ПО.

С начала 2025 года в мессенджереTelegram все чаще стали появляться тематические группы с названиями «Поиск пропавших на СВО», «Пропавшие без вести СВО», созданные для помощи родственникам и волонтерам. Этим воспользовались злоумышленники, которые быстро придумали новую схему обмана пользователей.

Мошенники создают каналы с похожими названиями. На первый взгляд, такие ресурсы выглядят как каналы для помощи в поиске пропавших людей или как обычные информационные сообщества. В группах публикуются новостные посты о ходе СВО и списки пропавших военнослужащих в виде фотографий, PDF-и Excel-файлов с фамилиями и данными пропавших.

Но спустя некоторое время в этих же группах начинают появляться APK-файлы с названиями: «Списки действующих бойцов», «Список СВО», «Список погибших», «Список пленных». Также в группах могут публиковаться ссылки для скачивания этих файлов. Данные файлы, как утверждают авторы, содержат «расширенные списки» или «приложение с интерактивным поиском пропавших людей». Как правило, данные сообщения сопровождаются отзывами о работоспособности данного «приложения».

Читать далее

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 2

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели4.4K

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня – вторая часть обзора Главы 3 CyBOK, в которой описываются различные аспекты юрисдикций применительно к киберпространству.

Читать далее

ChameleonLab: Под капотом. Часть 3 — Визуализатор криптографии: От пароля до шифротекста

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели4.7K

В предыдущих статьях мы рассмотрели ChameleonLab как инструмент для стеганографии и стеганоанализа. Но одна из ключевых идей проекта — не просто дать инструмент, а показать, как он работает изнутри. Многие программы используют шифрование, но почти ни одна не позволяет заглянуть в "чёрный ящик" и увидеть весь путь превращения вашего секретного сообщения в неуязвимый шифротекст.

Именно для этого и был создан Визуализатор криптографии — интерактивная образовательная площадка внутри ChameleonLab, которая пошагово демонстрирует весь конвейер современного симметричного шифрования. Давайте разберёмся, зачем это нужно и как это реализовано.

Читать далее

Ближайшие события

SD-WAN и трудности миграции: успеть за 30 минут

Время на прочтение7 мин
Охват и читатели5.4K

Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели» на основе Kaspersky SD-WAN.

В этой второй статье из цикла я бы хотел поделиться нашим опытом миграции на SD-WAN в рамках услуги «сеть по подписке». Подписочная модель предоставления сети подразумевает нулевые затраты (CAPEX) на оборудование. Сеть предоставляется «под ключ» как сервис (или, другими словами, 100% OPEX), все необходимое оборудование доставляется на площадку заказчика в рабочем и настроенном состоянии в «аренду». Бизнес получает рабочую транспортную сеть на удаленных площадках с заданным SLA без необходимости капитальных затрат, найма персонала и прочего.

В такой парадигме важным параметром для заказчика остается скорость подключения новых удаленных площадок, и мы стремимся к своим личным рекордам. Заказчику важна скорость, так как это минимальная остановка текущих сервисов и быстрое введение в эксплуатацию новых площадок.

В данной статье не будет технических деталей, примеров конфигурации, и сравнения решении разных вендоров, а также рассуждений о том, какое решение является «более настоящим» SD-WANом, а какое – только оптимизацией выхода в интернет. В статье описан опыт ежедневной эксплуатации и проблемы, с которыми сталкивается команда, обслуживающая SD-WAN. Итак, займемся гонками и скоростным подключением.

Читать далее

CMake: герой, который споткнулся о 12 багов

Уровень сложностиСредний
Время на прочтение18 мин
Охват и читатели7.9K

В арсенале разработчиков есть целый ящик с инструментами, каждый из которых обещает облегчить жизнь программиста. Но во всем этом разнообразии спрятался один супергерой, который выручает в самых сложных ситуациях. И имя этому герою — CMake!

Читать далее

Пишем отчет о пентесте за 1 час на локальной LLM. Часть 1

Уровень сложностиПростой
Время на прочтение14 мин
Охват и читатели5.9K

В этой статье мы рассмотрим как на оборудовании стоимостью от 1000$, с полностью локальными LLM и VLM на основе скриншотов и коротких пояснений генерировать грамотно написанные отчеты об уязвимостях самого широкого спектра, начиная от Web/мобилок, заканчивая инфрастурктурными уязвимостями Active Directory, k8s и так далее. Заглянем под капот VLM (Vision Language Model) и рассмотрим различные подходы к описанию уязвимостей.

Читать далее

Накрутка денег, SSRF через аватарку и простые уязвимости: таски с конкурса для начинающих багхантеров

Время на прочтение3 мин
Охват и читатели5.8K

Однажды мы со Standoff 365 договорились сделать крутой конкурс для начинающих багхантеров и представить его на PHDays Fest. Каково же было наше удивление, когда за первые 5 минут в конкурсе зарегистрировались 17 человек, всего же было 74 участника и 10 победителей. Еще больше удивило то, что багхантеры были вовсе не начинающие: в конкурсе участвовали сильнейшие хакеры страны. В этой статье разберем, какие были задания.

Мы приняли решение сделать конкурс в формате CTF. Для этого с нуля в ChatGPT была разработана платформа. Как показала практика, код, который написала нейросеть, оказался неидеальным в плане безопасности, но в целом после исправления некоторых проблем все стало работать стабильно.

Читать далее

You shall not pass: как мы внедрили строгую валидацию API в нашем SBC

Время на прочтение4 мин
Охват и читатели4.9K

Когда вы открываете REST API своего сервиса во внешний мир, вы приглашаете не только легитимных клиентов, но и потенциальных злоумышленников. API по сути становится линией боевого соприкосновения. Сегодня уже недостаточно просто проверять права доступа или надеяться, что фронтенд не отправит «плохой» запрос, да и WAF перестает быть панацеей.

Для защиты от потенциальных злоумышленников мы в IVA Technologies реализовали механизм строгой валидации API прямо на уровне сетевого периметра — в нашем продукте IVA SBC (Session Border Controller). Механизм позволяет не только фильтровать трафик, но и полноценно проверять каждый запрос на соответствие актуальной модели API, автоматически синхронизируемой с основным приложением.

Рассказываем, как устроена эта функция, какие задачи решает — и почему на рынке почти нет аналогов.

Читать далее

Дневник инженера: часть 1. IPS в NGFW. Не только про сети, но и про безопасность

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели9.3K

Какие ассоциации возникают у вас при виде аббревиатуры NGFW?

Пропускная способность? Отказоустойчивый кластер? NAT, DNAT? А может, FRR и BGP Full View на пограничном МСЭ (да простят меня сетевые гуру)? Если что-то из вышеперечисленного, значит, вы чиловый парень-сетевик.

Постучимся в дверь к ибэшникам. «Товарищи безопасники, а у вас какие ассоциации?» Приказ ФСТЭК № 44, отечественное «железо», регламент внедрения и эксплуатации… Ой, не та дверь, это PaperSec. «Нормальный IPS, который не отъедает 80% аппаратных ресурсов», — слышим из конца коридора от инженера по сетевой безопасности.

Спасибо за тему для статьи, дружище!

Естественно, читать далее

Часть 2: ChameleonLab — не просто утилита, а учебная лаборатория

Уровень сложностиСложный
Время на прочтение9 мин
Охват и читатели9K

Привет, Хабр!

Честно говоря, публикуя первую статью, мы и представить не могли, какой отклик она получит. В ней мы представили наш новый проект — ChameleonLab, утилиту для стеганографии с дружелюбным интерфейсом, позволяющую скрывать данные в изображениях и документах. После этого нашу почту буквально завалили письмами: люди делились идеями, задавали вопросы и рассказывали, как используют программу. Этот невероятный интерес и стал главной причиной, по которой мы с удвоенной энергией взялись за развитие проекта. Сегодня мы хотим поделиться тем, что нового появилось в ChameleonLab, во многом благодаря вам.

А для всех, кто хочет опробовать новые функции прямо сейчас, мы собрали свежую версию. Скачать ее можно по ссылке: ChameleonLab 1.3.0.0

Читать далее