Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

Как бывший инженер Intel украл 18 тысяч секретных файлов, и другие случаи массовых утечек информации

Время на прочтение4 мин
Охват и читатели6.4K

В один прекрасный день сотрудник технологического гиганта под названием Intel решил уволиться с работы. Он занимал должность инженера и звали его Лю Цзинфен. Казалось бы, чего тут такого? Ну уволился и уволился. Это происходит каждый день и даже каждый час. Даже если кто-то прихватит с собой ластик, другой мышку от компьютера, а третий унесет упаковку стаканчиков от кулера, ничего страшного. Но старина Лю вынес с работы более 18000 конфиденциальных файлов компании, а это уже интересно!

Читать далее

Python для этичного хакера: проверяем форму авторизации через Username Enumeration

Уровень сложностиПростой
Время на прочтение15 мин
Охват и читатели7.8K

Автоматизация — лучший друг пентестера. Сегодня практикуемся в написании кастомных эксплойтов на Python для решения задач Web Security Academy.

Разберем лабораторию «Username enumeration via different responses»: проанализируем логику ошибок бэкенда, обойдем форму аутентификации без использования браузера и напишем скрипт, который находит валидного пользователя и подбирает пароль быстрее, чем вы успеете заварить кофе. Полный листинг кода и разбор нюансов работы с сессиями прилагается.

Читать далее

Аналитика DDoS-атак за III квартал 2025

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели4.3K

Центр компетенций сетевой безопасности компании «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в третьем квартале 2025 года по сравнению с аналогичным периодом 2024 года и вторым кварталом.

Узнать, как изменился ландшафт DDoS-атак

«Киберболоид»: новое слово в мире кибербезопасности

Время на прочтение4 мин
Охват и читатели5.6K

Сегодня появилось медиа от практиков информационной безопасности, которое объединит профессионалов, бизнес и всех, кто интересуется кибербезом. Здесь можно заявить о своих успехах или фейлах, поделиться своей проблемой и обсудить решение, найти эксклюзивную аналитику, разбор инцидентов и проверенные инсайды — без скуки и пафоса.

Что такое «Киберболоид»?

«Сертификаты Минцифры» — вы уже в опасности

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели62K

Привет хабр

Я решил продолжить свое небольшое расследование о так называемых «сертификатах безопасности» от Минцифры. и немного развеять мифы

Читать далее

Living off the Land: Как легитимные утилиты стали оружием в руках хакеров на примере Rare Werewolf

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели7.4K

В мире кибербезопасности уже не первый год набирает популярность тактика «Living off the Land» (LOTL) — «живущие за счёт земли». Её суть заключается в том, чтобы максимально использовать легитимное программное обеспечение и встроенные функции операционной системы для достижения злонамеренных целей. Это позволяет злоумышленникам эффективно маскироваться на заражённой системе, ведь активность программ вроде curl.exe, AnyDesk.exe или установщика WinRAR редко вызывает подозрения у рядовых пользователей и даже у некоторых систем защиты.

Давайте детально разберём один из ярких примеров использования этой тактики, чтобы наглядно увидеть, как безобидные, на первый взгляд, программы могут быть превращены в мощное оружие для целевой атаки.

Поднять занавес атаки

Kerberos: атакуем трехголового пса

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели9.1K

На сегодняшний день Active Direvtory является неотъемлемой частью функционирования любой корпоративной сети под управлением Windows. Протокол Kerberos используется в инфраструктуре Active Directory (AD) для аутентификации пользователей и сервисов. В этой статье мы поговорим о том, как работает этот протокол, и рассмотрим типовые атаки на него.

Читать далее

Аутсорсинг и приказ ФСТЭК №117, теория РБПО, инструменты

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели8.4K

Этот текст для компаний, занимающихся аутсорсом и аутстаффингом. Продвигая статический анализ кода в целом и инструмент PVS-Studio в частности, мы отдельно не выделяем компании этой направленности. Сейчас, в связи с вступлением в силу 1 марта 2026 года приказа №117, всё немного по-другому.

Читать далее

Интеграция пеcочницы с CommuniGate: наш опыт работы с API

Время на прочтение6 мин
Охват и читатели6.6K

Привет, Хабр! На связи Евгений Лавров, архитектор отдела инжиниринга комплексных проектов компании Positive Technologies. Я занимаюсь разработкой проектных решений и внедрением наших продуктов совместно с партнерами или собственными силами у клиентов. Сегодня я хочу рассказать об интеграции нашей песочницы PT Sandbox со сторонними системами, даже если они не заявлены как поддерживаемые в документации, на примере интеграции с почтовым сервером CommuniGate Pro.

Читать далее

Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели11K

Burp Suite убедил вас, что настоящий инструмент должен быть тяжёлым, капризным и заставлять подстраиваться под себя.

Caido доказал обратное: тот же уровень функциональности, но без боли, без ожидания и без лишних гигабайт. Всё просто работает - быстро, стабильно и без нервов.
Страдать было необязательно.

Пора наконец выдохнуть и работать с удовольствием.

Узнать, как жить счастливо без Burp Suite

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

Время на прочтение9 мин
Охват и читатели22K

Недавно в ходе рутинной разведки угроз я наткнулся на необычную фишинговую страницу, которая комбинирует социальную инженерию и коварный payload под видом обычной JPEG-картинки, убеждая пользователя самостоятельно выполнить вредоносный код. 

В типичных сценариях злоумышленники пытаются заставить жертву скачать исполняемый файл из сети — но тут всё хитрее. Страница прячет в кэше браузера вредоносный файл, замаскированный под изображение, а затем просит жертву выполнить «безобидную» команду, которая извлекает payload из кэша. В результате получаем локальный запуск кода, который не фиксируется средствами сетевого мониторинга. 

По сути, атака умело сочетает две техники: принуждение к локальному исполнению (ClickFix/FileFix) и контрабанду кэша (Cache Smuggling). В статье я подробно разберу каждый из этих приемов и покажу, как можно сделать доставку полезной нагрузки еще более незаметной.

Читать далее

SDR с высочайшим соотношением цены и качества за 75 долларов: Распаковка и всестороннее тестирование PLUTOSDR NANO

Время на прочтение6 мин
Охват и читатели17K

Плата разработки программно-определяемого радио (SDR) PLUTOSDR NANO (далее именуемая SDR) является производной от ADALM-PLUTO, выпускаемой Analog Devices. Оба устройства используют комплексное проектное решение на основе радиочастотного трансивера AD9363 и ПЛИС ZYNQ7010, представляя собой мощные устройства программно-определяемого радио, которые могут предоставить пользователям широкий частотный диапазон и мощные вычислительные возможности. Ниже приведено краткое руководство по быстрому тестированию после распаковки, включающее этапы: проверка при распаковке, подключение устройства, тестирование основных функций и тестирование функций связи.

Читать далее

Как SMM Газпрома устроили добровольный «слив» данных клиентов

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели27K

В порыве ностальгии листая письма с далёкой родины я нашёл в почтовом ящике письмо о розыгрыше. Обычно такие письма лежат в папке Спам, но оно почему-то пробилось сквозь фильтры.

NB! Данный пост является информационным, опубликован с целью показать IT-сообществу как несогласованные действия SMM-специалистов могут отразиться на безопасности проектов в целом. Помните, что незаконный сбор персональных данных карается в большинстве стран мира.

Посетить заповедник мамонтов...

Ближайшие события

Security Week 2547: эксплуатация древнего протокола Finger в атаках ClickFix

Время на прочтение4 мин
Охват и читатели2.9K

На прошлой неделе появилась информация о необычном варианте так называемой атаки ClickFix, в которой потенциальную жертву обманным путем заставляют выполнить на компьютере скрипт, загружающий и устанавливающий вредоносное ПО. Атаки маскируются под привычные для пользователей особенности сетевой жизни, чаще всего — под капчу, но «доказательство, что вы не робот» приводит к компрометации системы. Несмотря на потенциал таких атак по обходу базовых средств защиты, злоумышленники ищут способы максимально скрытной загрузки вредоносного ПО. Как оказалось, в качестве нестандартного способа связи с командным сервером может служить древнейший сетевой протокол Finger.

Спецификации протокола Finger были подготовлены в доисторическом, по меркам Интернета, 1977 году. Одноименная утилита позволяет запросить данные о конкретном пользователе на удаленном сервере. По сути, это была первая реализация передачи данных о статусе пользователя. Аналогично сейчас в любом мессенджере можно посмотреть, находится ли пользователь онлайн. Естественно, в настоящее время протокол почти не используется, но поддерживается как в Windows, так и в macOS, а также в системах на базе Linux. Вредоносный батник-скрипт, использующий Finger, был обнаружен в сервисе VirusTotal, и работает он следующим образом.

Читать далее

Архитектура слежки: Сравнительный анализ приватности веб-браузеров

Уровень сложностиСредний
Время на прочтение21 мин
Охват и читатели23K

Ваш браузер — это окно в интернет или двустороннее зеркало? По умолчанию многие из них спроектированы как настоящие терминалы для сбора данных.

Внутри статьи — детальный разбор телеметрии, оценка уровня шпионажа и, самое главное, исчерпывающее практическое руководство. Вы узнаете, как превратить Firefox в крепость с помощью about:config и настроить AdNauseam для тотальной блокировки слежки. Пора вернуть контроль над своей приватностью.

Читать анализ и руководство

Система защиты: от операционных целей к стратегическому планированию в информационной безопасности

Время на прочтение11 мин
Охват и читатели7K

Любая эффективная система информационной безопасности строится не на разрозненных средствах защиты, а на строгой архитектуре, основанной на фундаментальных принципах. Принципы переводят абстрактные понятия о безопасности в конкретные технические требования и управленческие решения, позволяя связать защитные меры с бизнес-рисками.

Читать далее

Почему ваш бизнес рискует, используя иностранные облачные диски Google Drive, Dropbox, OneDrive, iCloud

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели5.6K

Иностранные облачные сервисы — Google Drive, Dropbox, OneDrive, iCloud — удобные и популярные инструменты для хранения файлов и совместной работы. Они завоевали доверие миллионов пользователей благодаря продуманному функционалу и доступности. Однако при использовании их для бизнеса в Беларуси или России возникают нюансы, о которых важно знать.

В статье рассмотрим законодательные требования к использованию иностранных облачных сервисов компаниями в Беларуси и России, какая есть альтернатива и что выгоднее.

Читать далее

42 000 зрителей, 220 команд и 400 городов: как прошел CyberCamp 2025 (взгляд изнутри)

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели9K

С 20 по 25 октября в четвертый раз прошел CyberCamp 2025 — главный онлайн-кэмп по практической кибербезопасности. В этом году мероприятие вышло на новый уровень: к эфиру подключились более 42 000 зрителей из 400 городов, а в командных киберучениях приняли участие 220 команд — почти вдвое больше, чем годом ранее.

Кейсы от ведущих экспертов, динамичные соревнования и активное вовлечение участников создали атмосферу настоящего фестиваля кибербезопасности.

Рассказываем о CyberCamp 2025 изнутри. 

Читать далее

Как настроить Nginx, чтобы выдержать DDoS

Уровень сложностиПростой
Время на прочтение17 мин
Охват и читатели21K

Привет, Хабр! Меня зовут Сергей Черкашин, и я — руководитель команды по эксплуатации систем и защиты от DDoS-атак в Wildberries & Russ.

Мы с командой обеспечиваем работу сайта даже в условиях DDoS-атак, разрабатывая и поддерживая защиту от них. Возможно, у вас нет значительного бюджета на такие задачи, или вы работаете над проектом в одиночку и сосредоточены на разработке функционала и базовой безопасности. В этой статье я расскажу о том, какие шаги можно предпринять быстро и с минимальными затратами, чтобы получить базовую защиту от DDoS.

Читать далее

Манифест цифровой приватности: От Zero Trust до анонимных сетей

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели18K

Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения правил операционной безопасности (OPSEC). Разберем сильные и слабые стороны Tor и I2P и научимся противостоять деанонимизации. Цель — не стать невидимым, а сделать стоимость вашей деанонимизации нецелесообразной.

Полное руководство