Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

OWASP Top Ten: как оценивали веб-угрозы 20 лет назад и сейчас

Время на прочтение6 мин
Охват и читатели5K

Первый список OWASP Top Ten был выпущен в 2004 году. И с того момента появилось 7 обновлений, последнее из которых представлено в ноябре 2025 (пока в статусе Release Candidate). Эксперты WMX проанализировали все выпуски, чтобы разобраться, как с каждым годом и даже десятилетием менялась оценка угроз.

Путь осы

Как мы превратили скучное тестирование в захватывающее развлечение

Время на прочтение3 мин
Охват и читатели7.2K

Если вы когда-нибудь бывали на ИБ конференциях, то знаете этот ритуал. Бесконечные ряды стендов, много кофе, улыбок, разговоров и... обещаний. Обещания, что новое решение может то-то, что теперь нам что-то не грозит, что теперь оно «производительнее, выше, сильнее…». Да, иногда показывают железо, а чаще только интерфейс, но потом брошюры, каталоги и презентации. Мы тоже так делали, но в этот раз решили сделать по-другому. Если уж мы занимаемся тестированием, то давайте вместо разговоров об этом дадим людям возможность… потестировать тестирование.  

Читать далее

0-day-джекпот: как мы нашли четыре критические дыры в SSO и ждали патчей

Время на прочтение10 мин
Охват и читатели11K

Представьте: вы открываете письмо, кликаете по безобидной ссылке, и ваш корпоративный аккаунт теперь принадлежит кому-то другому. И это лишь один из четырех критических багов в коробочном SSO-решении, которые мы обнаружили во время рутинного пентеста.

Мы покажем, как одна логическая ошибка в продукте может привести к полному захвату аккаунтов, и объясним, как действовать, когда находишь подобный «подарок» в своей инфраструктуре.

Читать далее

Цифровой Гринч: как не позволить мошенникам украсть ваши деньги и настроение

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели5.3K

2025 год уже ознаменовался новой волной кибератак, на которые попадаются даже технически подкованные пользователи. В предпраздничной суете особенно активизируются мошенники, которые играют на нашем желании найти выгодный подарок: имитируют крупные бренды, рассылают фишинговые ссылки в мессенджерах и наживаются на доверчивости покупателей.

В этой статье мы разберем самые свежие схемы обмана, подробно расскажем, как проверять интернет-магазины в новых реалиях, и дадим четкий план действий на случай, если вы все же стали жертвой злоумышленников.

Читать далее

Как получить лицензии ФСТЭК России и не получить травму: опыт Angie Software

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели11K

Всем привет!

В сентябре 2025 года мы в Angie Software получили долгожданные лицензии ФСТЭК, которые позволят нам заняться сертификацией продуктов. К этой точке в пространстве и времени мы шли почти год, хотя изначально казалось, что сама по себе процедура представляет довольно простой алгоритм. И не должна отнимать столько времени.

В этом тексте мы попробуем рассказать нормальным русским языком - что такое лицензии ФСТЭК, зачем они вам нужны, как все это связано с сертификацией продуктов, чем это, в теории, будет вам полезно. И укажем, какие ошибки мы допустили по дороге. Возможно, вам это сэкономит кучу времени и спасет тонны нервных клеток. Нам бы такой текст точно пригодился. Но мы его в свое время не нашли...

Читать далее

Как новичку найти работу в информационной безопасности

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели7.9K

Информационная безопасность часто ассоциируется с хакерами в худи или с важными людьми в костюмах, которые ходят по офисам с кипой документов. Это близко к правде, но на самом деле информационная безопасность — это целая экосистема, связанная с защитой данных, систем и сервисов.

В Яндекс Практикуме прошёл вебинар «Как новичку найти работу в информационной безопасности» — эксперт в сфере Андрей Шамарин рассказал, чем занимаются специалисты в этой области, как найти в ней своё направление и начать карьеру. Делимся самым важным.

Читать далее

Супероружие, которое взорвет интернет: что такое ботнет AISURU и почему он меняет правила игры в кибератаках

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели29K

18 ноября 2025 года, на следующий день после того как Microsoft отразили атаку ботнета AISURU в 15 Tbps, по всему миру на несколько часов фактически перестал работать провайдер Cloudflare. За два месяца до этого Cloudflare отчитался об успешном отражении атаки того же AISURU в 22 Tbps (мировой рекорд, который, видимо, этот ботнет решил обновлять каждый месяц). Хотя два инцидента оказались в итоге не связаны, учитывая фантастические темпы роста AISURU, время задуматься — как скоро придет момент, когда мощь этого ботнета превысит все защитные ресурсы провайдеров мирового уровня?

Читать далее

Security Week 2550: критическая уязвимость в React Server Components

Время на прочтение4 мин
Охват и читатели8.4K

3 декабря разработчики JavaScript-библиотеки для создания веб-приложений React сообщили об обнаружении критической уязвимости в компоненте React Server Components. Уязвимость с наивысшим, десятибалльным рейтингом опасности по шкале CVSS v3 получила идентификатор CVE-2025-55182. Еще один идентификатор CVE-2025-66478 является дублирующим — он относится к интеграции React Server Components во фреймворке Next.js. Уязвимые веб-приложения в худшем случае позволяют злоумышленнику без какой-либо аутентификации получить контроль над сервером, отправив специально подготовленный запрос. Отсюда название уязвимости, точнее два варианта — React4Shell и React2Shell.

Быстрое развитие ситуации вокруг уязвимости можно оценить как «идеальный шторм», максимально сложную ситуацию для администраторов уязвимых систем, происходящую все же достаточно редко. Уже в день публикации бюллетеня React началась эксплуатация уязвимости, предположительно, организованными группировками из Китая. На следующий день, 4 декабря, примеры кода для эксплуатации уязвимости были доступны публично. Потенциально уязвимы сотни тысяч сайтов и веб-приложений, использующих либо React, либо Next.js, хотя реально подвержены атаке не все из них.

Читать далее

Почерк LLM: аналитики F6 изучили атаку с использованием PureCrypter и DarkTrack RAT

Время на прочтение4 мин
Охват и читатели6.8K

С каждым днем искусственный интеллект всё больше интегрируется в нашу жизнь и облегчает многие задачи. Но, к сожалению, он также используется и в арсенале киберпреступников.

Так, в ходе ежедневного мониторинга угроз, 21.11.2025 специалисты F6 Threat Intelligence обнаружили вредоносный архив с именем Изделие-44 ДСП.rar (MD5: d3b6c14b4bbad6fd72881ff6b88a0de4), загруженный на одну из публичных онлайн-песочниц.

Архив содержит в себе файл Изделие-44 ДСП.hta (MD5: e6846e5074ef5e583df74d989a32833f), запуск которого инициирует цепочку заражения: HTA-загрузчик -> EXE загрузчик\инжектор -> полезная нагрузка DarkTrack RAT.

В ходе анализа содержимого указанного файла прослеживается простота кода, подробное его комментирование, форматирование и отсутствие грамматических ошибок. Эти признаки позволяют предположить, что злоумышленники использовали при разработке своего ВПО LLM.

Читать далее

Никакого супергеройства на проектах. Гайд, как сделать безопасность частью разработки

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели7.7K

Привет! С вами снова Александр Симоненко, операционный директор Xilant. В первой статье трилогии о бизнес-требованиях мы разобрали, как неточные формулировки в требованиях создают уязвимости, а во второй — методики безопасных требований: INVEST, SMART, What-If и misuse-cases. 

В заключительной статье поговорим о том, как встроить безопасность в процесс разработки, чтобы эти методики работали не на бумаге, а в жизни команды.

Читать далее

Кому на Рунете жить хорошо: ТОП/АНТИ-ТОП уязвимостей ноября

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели8.9K

Всякий в Рунете ищет себе жизни хорошей, да только одни сервисы живут вольготно и горя не знают, а другие попадаются в сети хитрые, уязвимостями прозванные.

Так и эксперты СайберОК весь ноябрь бродили по цифровым тропинкам и всё пытались понять: кому в Рунете жить хорошо, а кому достаётся участь тревожная. Прошлись по инстансам, сверили телеметрию, посмотрели, где есть PoC’ы, а где только шум, и составили ТОП / АНТИТОП уязвимостей ноября.

Читать далее

Вторичный рынок номеров: почему покупка новой SIM-карты — это лотерея с безопасностью (кейс Tele2)

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели20K

В 2025 году покупка сим-карты в салоне связи по моему мнению превратилась в юридическую рулетку. Мы приобрели номер, но при попытке регистрации в Telegram получили сообщение: «Код отправлен на другое устройство».

В статье подробно разбираю, почему предварительная проверка номера через поиск оказалась неэффективной из-за настроек приватности, какие риски несет процедура вторичного использования номеров (Recycling) для старых и новых владельцев, и как ситуация выглядит с точки зрения российского законодательства (ст. 138 и 272 УК РФ).

Читать далее

Теневая сторона ИБ в промышленности: расследование влияния на АСУ ТП

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели9K

Влияние информационной безопасности на производственные процессы часто недооценивается. Даже корректно сформулированные требования могут привести к росту времени реакции, усложнению поддержки и увеличению стоимости эксплуатации, если внедрять их без учёта особенностей АСУ ТП.

Эта статья предлагает системный взгляд на взаимодействие ИБ с инженерами: какие решения помогают, какие — создают дополнительные риски, и как выстроить баланс, который реально повышает устойчивость производства, а не снижает её.

Читать далее

Ближайшие события

Радар для прослушки телефона с трёх метров

Время на прочтение3 мин
Охват и читатели72K

Современные технологии машинного обучения (ML) позволяют извлечь полезный сигнал из массива данных, который раньше считался просто шумом. Это открывает новые возможности для разведки и шпионажа, в том числе прослушки телефонов и слежки за гражданами.

Группа исследователей Университета Пенсильвании разработала аппаратно-программный комплекс WirelessTap, который снимает звук по вибрации телефона. Это принципиально новый способ прослушки, который не использовался ранее.

Теоретически, такие системы транскрибирования речи можно установить в общественных и публичных местах, школах, больницах, снимая в реальном времени текстовую расшифровку телефонных переговоров в помещении. Полученные тексты могут использоваться для профилирования граждан и обучения ИИ.

Читать далее

Bug Bounty Минцифры: как найти критическую уязвимость и получить дырку от бублика в награду

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели18K

Привет, Хабровчане!

Решил написать небольшую заметку о моем личном опыте взаимодействия с багбаунти программой Минцифры РФ. На самом деле у меня наберется много интересных историй так или иначе связанных с багбаунти, но некоторые из них являются особо примечательными. Об одной из них и пойдет речь в данной статье.

Для начала немного расскажу о себе. Опыт в ИБ у меня обширный и разнообразный. В данной сфере я уже чуть более 13 лет. Поработал на многих участках кибербеза, начиная от так называемого "папирсека" (специалист, отвечающий за подготовку всех необходимых документов по ИБ) до application security инженера. Работал и в органах государственной власти, и в компаниях с государственным участием и в чистой коммерции. В общем небольшое представление об ИБ имею.

Читать далее

Как ИИ-скрипт парализовал ИТ-инфраструктуру

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели8.8K

Привет, Хабр! Меня зовут Александр, я работаю в Региональном центре кибербезопасности ХМАО-Югры на базе АУ «Югорский НИИ информационных технологий», проще говоря – SOC. Мы занимаемся обеспечением информационной безопасности в органах государственной власти, органах местного самоуправления, медицинских организациях на территории ХМАО-Югры. В качестве первой статьи я выбрал кейс ИБ, который не так давно произошел в ИТ-инфраструктуре нашего Абонента (статья публикуется с согласия Абонента). Моя история о том, как инструменты с ИИ могут стать причиной выхода из строя ИТ-инфраструктуры. Надеюсь, наш опыт поможет другим избежать таких ситуаций в будущем.

Читать далее

HTB Season Gacha | Gavel — Полный путь от SQLi до root

Уровень сложностиСложный
Время на прочтение10 мин
Охват и читатели8.9K

Перед началом разбора хочу отметить, что это один из моих первых writeup'ов в рамках сезонного ивента Season of the Gacha на HackTheBox. Машина Gavel оказалась весьма интересной и познавательной, но также она заставляет немного приложить усилий, терпения и логики. Не скажу, что у меня не было проблем с прохождением, но я думаю, что испытал внутреннее удовлетворение после прохождении, давайте приступим!

Читать далее

Защита от SYN-flood: теория, практика и где искать подвох

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели12K

Провайдер Panix в Нью‑Йорке внедрил систему блокировки спама по «чёрному списку» хостов, после чего стал мишенью затяжной SYN‑flood DDoS‑атаки, начавшейся 6 сентября 1996 года и на несколько дней фактически парализовавшей его почтовые, веб-серверы и серверы новостей, а также системы логина и DNS. Эта атака является одной из первых крупных DDoS-атак в истории.

SYN-flood по-прежнему остаётся одним из самых популярных инструментов в арсенале злоумышленников. Согласно отчёту Cloudflare за Q2 2025, этот вектор атак составляет 27% всех DDoS-атак на 3 и 4 уровнях, уверенно занимая «почётное» второе место. В таких условиях надёжная защита от SYN-flood критически важна для любого сервиса.

Меня зовут Лейли, я инженер по информационной безопасности в Ozon Tech, и сегодня расскажу о том, как мы внедряли и контролировали самый простой механизм защиты от SYN-flood и о подводных камнях.

Читать далее

Репозиторий доверенного ПО: инхаус или аутсорс?

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели7.4K

На SOC Forum одной из самых горячих дискуссий стала тема, которая ещё пять лет назад казалась нишевой, а сегодня напрямую влияет на устойчивость критической инфраструктуры: создание доверенных репозиториев ПО.

В дискуссии приняли участие: Федор Герасимов, лидер сообщества FinDevSecOps, эксперты финансового сектора − Максим Кожокарь (Банк России), Всеслав Соленик (Сбертех), а также Антон Прокофьев (ГК «Солар»), Юлия Липатникова (Cloud.ru) и Николай Костригин (Базальт СПО).

Полную запись дискуссии можно посмотреть здесь (Программа 18 ноября, Зал 3, 16.00).

В этом материале приводим самые интересные цитаты экспертов сессии и их рекомендации.

Читать далее

(VLESS) VPN-клиент под Windows

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели40K

Недавно мне нужно было запустить VLESS-подписку под Windows, подружить её с рабочим VPN и всеми сопутствующими «прелестями». Попробовал v2rayN, Nekoray, Hiddify — и довольно быстро понял, что хочу написать собственный клиент.
Так появился singbox-launcher:
👉 https://github.com/Leadaxe/singbox-launcher

Ниже — немного подробностей, почему так и что получилось.

Читать далее