Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

Безопасная загрузка, TPM и античитерские движки

Время на прочтение44 мин
Охват и читатели9.6K

В настоящее время от игроков, желающих участвовать в онлайновых многопользовательских сеансах, в античитерских движках обязательно требуется включить безопасную загрузку (Secure Boot) и встроенный доверенный платформенный модуль (fTPM). Удастся ли таким образом обуздать читеров, или же это бесплодная попытка купировать разрастающуюся проблему?

Читать далее

«За что платят на стримингах? Виртуальные деньги и реальные риски»

Время на прочтение5 мин
Охват и читатели8.2K

Представь себе, читатель, ты заходишь на стриминговую площадку TikTok Live, BIGO Live, Twitch или любую другую. Открываешь эфир. Перед камерой красивая девушка. Она улыбается, говорит какие‑то шаблонные фразы вроде «спасибо» и «мне очень приятно». В этот момент два или три зрителя начинают отправлять ей виртуальные подарки, стоимостью больше, чем ты зарабатываешь за год...

Ты задаешься вопросом, за что? За пару фраз и улыбку? Или мы видим лишь витрину, а за кадром часть цепочки, в которой стримы становятся инструментом отмывания денег или даже финансирования запрещённых организаций?

Читать далее

Остерегайтесь «ложного ложноположительного»: как отличить HTTP pipelining от request smuggling

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели6.6K

Иногда кажется, что найден HTTP request smuggling, а на деле это всего лишь HTTP keep-alive или pipelining. Обычно это ложное срабатывание, но иногда за этим действительно скрывается уязвимость. Здесь разбирается, как отличить одно от другого.

Разобраться

Тот, кто знал слишком много: история Хьё Минь Нго

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели11K

В истории киберпреступности есть имена, которые знают все, и есть те, кто действовал в тени, но при этом оставил след в масштабах целых стран. Один из таких людей — Хьё Минь Нго, хакер из маленького вьетнамского города, который в юности умудрился получить доступ к личным данным почти двухсот миллионов граждан США. Его путь начался с банального подросткового любопытства к интернету и закончился международной охотой, громким арестом и тюремным сроком.

Читать далее

Шифровальщик внутри: план по восстановлению инфры + чеклист для профилактики вирусов

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели8.4K

Привет, Хабр! Недавно мы опросили ИТ и ИБ-специалистов из 104 средних и крупных российских компаний разных отраслей о главных угрозах сетевой безопасности. Большинство — 64% респондентов — назвали вирусов-шифровальщиков (ransomware) самыми опасными для безопасности ИТ-инфраструктур. Это подтверждает и наша внутренняя статистика — с прошлого года количество запросов на защиту от шифровальщиков выросло в 2 раза, заявки в наш SOC поступают еженедельно.

Цель шифровальщиков — модифицировать (зашифровать) все файлы с чувствительной информацией компании, а далее требовать выкуп за ее расшифровку. При этом ущерб может быть непредсказуемым и из-за простоя рабочих процессов. Например, если вирус-шифровальщик попадает из корпоративной среды в производство, то оно просто встает. 

В этом материале мы собрали роадмап по восстановлению ИТ-инфраструктуры, если инцидент уже произошел: конкретные шаги, инструменты и подходы + пример кейса из нашей практики. Также мы составили профилактический чеклист — что можно (и нужно) сделать уже сейчас, чтобы предупредить проникновение шифровальщика и его негативные последствия для инфраструктуры и бизнеса в целом.

Читать далее

Обзор GenAI уязвимостей и эксплойтов за Q2 2025

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели6.1K

Генеративный ИИ продолжает активно внедряться в бизнес-процессы и продукты, а вместе с этим растёт и число атак, направленных против него. За второй квартал 2025 года эксперты зафиксировали 14 заметных инцидентов — от классических утечек данных до принципиально новых атак на основе промпт-инъекций.

В этом тексте собрали ключевые кейсы и постарались объяснить их значение для компаний, разработчиков и пользователей. Оригинал подборки был опубликован в блоге OWASP.

Читать далее

Хамелеон в цифровых джунглях: Пишем десктопное приложение для стеганографии на Python и PyQt6

Уровень сложностиСложный
Время на прочтение9 мин
Охват и читатели26K

Привет, Хабр!

Сегодня я хочу поделиться историей создания одного из моих проектов — десктопного приложения для стеганографии, которое я назвал "ChameleonLab". Это не просто очередной скрипт для LSB-метода, а полноценный инструмент с графическим интерфейсом, поддержкой разных типов файлов, шифрованием и, что самое интересное, встроенными утилитами для стегоанализа.

Идея заключалась в том, чтобы создать удобную «лабораторию», где можно не только спрятать данные, но и исследовать, насколько незаметно это получилось. Мы пройдем путь от базового алгоритма до интеграции с Matplotlib и анализа аномалий в Office-документах.

Читать далее

[В закладки] Гайд по составлению ТЗ для внутреннего пентеста

Время на прочтение9 мин
Охват и читатели8.2K

С виду все просто: дали пентестерам доступ в сеть, они пошарились по серверам, нашли пару уязвимостей, написали отчет. Профит. Но на деле плохо подготовленная проверка легко превращается в хаотичный квест с непредсказуемым финалом.

В лучшем случае вы получите бесполезный список из сотни мелких «дыр» в принтерах и кофемашинах. В худшем — пентестеры случайно обрушат производственную линию или устроят DDoS на Active Directory. А между этими крайностями лежит целый спектр проблем: от юридических рисков, если в документе не очертить скоуп и команда выйдет за рамки дозволенного, до банального несовпадения ожиданий и результатов.

Однако всех этих неприятностей легко избежать, если подойти к планированию внутреннего пентеста основательно. В этой статье разберем, почему техническое задание — не формальность, а жизненно важный документ, и покажем, как его правильно составить. Кто-то возразит, что это утопия, и в реальности все работают иначе, но нам бы хотелось это изменить. Поверьте: оно того стоит.

Читать далее

Zero Trust: почему «не доверяй никому» перестало быть паранойей и стало нормой

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели4.9K

Когда‑то безопасность строилась вокруг простого правила: если ты внутри сети, значит «свой». Ставим фаервол, заворачиваем трафик в VPN, прикручиваем IDS — и вроде всё под контролем.

Сегодня этот подход разваливается. Удалёнка, подрядчики, BYOD, фишинг — периметр размазан. Атакующему не нужно ломать фаервол: достаточно украсть логин и пароль через поддельную форму входа. И вот он уже «свой».

Истории из ИБ‑практики:

Читать далее

Кто такой архитектор комплексной кибербезопасности и почему именно сейчас его роль критически важна

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели5.5K

Ни для кого не секрет, что различные классы средств защиты информации появлялись постепенно. Плюс, практически все они проходили перерождение под «брендом» — next generation (NG). В итоге сегодня мы фактически имеем несколько десятков принципиально разных классов средств защиты информации и средств контроля и анализа защищенности (FW, DLP, SIEM, EDR, VM и т. д.). Вдобавок к этому существуют сотни встроенных механизмов защиты информации в общесистемное и прикладное ПО. А если «сдобрить» все это десятками процессов и «бессчетным» количеством регуляторных требований, то получается не самая тривиальная задача по выбору, приоритизации, реализации и поддержанию в актуальном состоянии комплексной системы обеспечения информационной безопасности (кибербезопасности) — КСОИБ.

Эта проблема хорошо знакома ИБ‑подразделениям крупных организаций, «растянутых» по всей территории нашей страны, и групп компаний, имеющих различные профильные дочерние зависимые общества (ДЗО). С учетом их масштабов очевидно, что ключевую роль в формировании киберустойчивости здесь имеют архитектура этой самой КСОИБ и тот, кто ее определяет — архитектор комплексной кибербезопасности. В июне мы совместно с Почтой России и другими лидерами рынка ИБ объявили о старте проекта обеспечения киберустойчивости Почты, где «Солар» выступает генеральным подрядчиком — тем самым архитектором комплексной кибербезопасности. Что это за роль такая и почему именно сейчас потребность в ней у крупных компаний возрастает — расскажем в этом материале.

Читать далее

API за стеной: как и от каких рисков защищает API Firewall

Время на прочтение7 мин
Охват и читатели5.7K

Через API проходит большой объем данных, в том числе конфиденциальных. Естественно, такое «богатство» интересует киберпреступников. Они могут с помощью уязвимостей API обойти авторизацию в приложения, получить ценные данные компании или клиентов и т. п. Для защиты программных интерфейсов может использоваться API‑Firewall, который работает, по позитивно модели безопасности: разрешены запросы, соответствующие заранее определённой спецификации API, а все остальное — запрещено. Но это теория, а как защита работает в жизни? В данном посте мы постарались описать кейсы использования API‑Firewall на примере нашего решения ПроAPI Защита.

Читать далее

Анализ лиц с домофона: как я победил несовместимости и собрал dlib+CUDA на Ubuntu — готовый скрипт

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели9.5K

Каждый день мимо двери моего подъезда проходят десятки людей. Иногда это знакомые соседи, но чаще — курьеры или случайные гости.

Домофонная камера всё записывает, но вручную пересматривать часы видео бессмысленно. Мне стало интересно: можно ли разово прогнать архив записей через алгоритмы компьютерного зрения и посмотреть, как быстро GPU справится с такой задачей.

Это был чисто экспериментальный проект: не «система слежки», а тест производительности и возможностей CUDA в связке с dlib и face_recognition.

На словах всё выглядело просто, а на деле пришлось пройти целый квест из несовместимых программ, капризных драйверов и упрямой библиотеки распознавания лиц. Но в итоге я собрал рабочее окружение и хочу поделиться опытом — возможно, это поможет тем, кто столкнётся с похожими проблемами.

Проект выложен на GitHub.

CUDA

Security Week 2534: искусственный интеллект в фишинге и сетевом мошенничестве

Время на прочтение3 мин
Охват и читатели2.9K

На прошлой неделе исследователи «Лаборатории Касперского» опубликовали очередной отчет, в котором анализируются приемы, применяемые мошенниками в фишинговых сообщениях и разного рода сетевом мошенничестве. Предыдущая публикация по этой теме вышла в 2022 году, поэтому главной темой в новом обзоре стало активное использование технологий искусственного интеллекта. Начать можно с очевидного изменения: благодаря ИИ качество текстов в фишинговых сообщениях значительно повысилось. Если раньше сообщения мошенников часто содержали ошибки и опечатки, то теперь рассылаются максимально убедительные и правдоподобные письма.

Читать далее

Ближайшие события

Как ломается RSA512 за 3.5 часа на одном ядре старого ноутбука

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели24K

Сразу оговорюсь, что обычно я не занимаюсь компьютерной безопасностью и не интересуюсь, а занимаюсь алгоритмами и структурами данных - в прикладном применении это оптимизация быстродействия, высокопроизводительные вычисления типа CUDA, AVX512, многопоточность, что применяется например для майнеров криптовалют. Так я влез в криптанализ, ибо области, получается, соприкасаются. Был у меня заказ от человека, который хотел очень быстро на видеокартах перемножать 256-битные числа в 512-битные произведения. Я конечно сделал как он хотел, но вот пришла идея: так а зачем перемножать безчисленное количество чисел, если в принципе можно разложить на множители 512-битное число имея текущие технологии? Об этом дальше и речь.

Дано:

Читать далее

7 рекомендаций по выживанию SOC-аналитика: от рутин до автоматизации

Время на прочтение6 мин
Охват и читатели3.9K

Привет, Хабр! Я Анна Олейникова, директор по продуктовому развитию в Innostage. Сегодня расскажу вам про лайфхаки, которые мы внедрили, чтобы эффективно организовать ежедневную работу SOC‑аналитика.

Работа аналитика в центре противодействия угрозам, мониторинга информационной безопасности или, если проще, SOC‑центре, редко выглядит как «детективное расследование» из популярных фильмов. На практике это постоянная борьба с информационным «шумом», устаревшими правилами корреляции, рутиной, которой никто не хочет заниматься, и рисками, которые довольно сложно полностью устранить.

Большая часть времени уходит на поддержку «фундамента» безопасности:

Читать далее

Ettercap: руководство по MITM-атакам в локальной сети

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели6.2K

Контроль над сетевым трафиком? Легко. Перехват данных, подмена сайтов, изменение пакетов на лету — это лишь малая часть того, на что способен Ettercap.Мы написали краткий гайд, как подчинить себе этот инструмент.

Читать далее

Как работает схема «1 ₽ за пробный период»

Время на прочтение7 мин
Охват и читатели12K

Привет, Хабр!

А теперь представьте, что с вашей карты пытаются списать деньги 💸, даже если сайт уже не существует…

В этой статье хочу рассказать как я оформил “пробный доступ” за 1 ₽ - а спустя время начались попытки списать по 999 ₽. Рассказываю, как это устроено и что показала проверка открытых источников.

Читать далее

Эволюция PipeMagic: от инцидента с RansomExx до эксплуатации LPE-уязвимости CVE-2025-29824

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели3.7K

В апреле 2025 года Microsoft исправила 121 уязвимость в своих продуктах. Среди них была CVE-2025-29824 — единственная из исправленных уязвимостей, которая, по данным компании, на тот момент уже активно использовалась злоумышленниками в реальных атаках. Эксплоит к этой уязвимости был внедрен вредоносным ПО PipeMagic. Она позволяла повышать привилегии в ОС Windows из-за ошибки в драйвере логирования clfs.sys. Аналитики Microsoft Threat Intelligence обнаружили эту уязвимость в ходе атак группировки Storm-2460 на компании, находящиеся в Саудовской Аравии, Испании, Венесуэле и США. С помощью CVE-2025-29824 атакующие повышали привилегии до NT AUTHORITY\SYSTEM для последующего бокового перемещения и шифрования файлов жертвы.

Эта статья — результат совместного исследования «Лаборатории Касперского» и BI.ZONE, в рамках которого специалисты «Лаборатории Касперского» проследили развитие PipeMagic — от первого обнаружения в 2022 году до новых инцидентов в 2025 году — и выявили ключевые изменения в тактиках операторов этого ПО. Эксперты BI.ZONE, в свою очередь, провели технический анализ самой уязвимости CVE-2025-29824.

Читать

Новости кибербезопасности за неделю с 11 по 17 августа 2025

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели6.9K

Всё самое интересное из мира кибербезопасности /** с моими комментариями.

На этой неделе много новостей в моей любимой связке - AI + кибербез: Альман дал интервью и рассказал про риски, Googдe продолжает развивать свои кибербез-инструменты, GPT5 - новая звезда в AI-пентесте и другие только самые важные и интересные новости из мира информационной безопасности.

Читать далее

Социотехника против технологий: как я расследовал поддельные сервисы одного российского IT-гиганта

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели8.7K

IT-гиганты и мошенники — две руки одного источника? Человеческий фактор превращает доверие в уязвимость.

Читать далее