Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга

+100 к кибербезопасности

…но только если подпишетесь на наше сообщество в Сетке. До 4 марта там рассказываем:

🔴 Как попасть в кибербезопасность
🔴 Как устроена роль AppSec Business Partner в Альфа-Банке
🔴 Какие практики безопасной разработки помогают защищать банк

А с 5 по 12 марта проведём AMA-сессию, на которой вы сможете задать свои вопросы экспертам по четырём направлениям:

👉 Кибербезопасность
👉 Тестирование на C#
👉 Системный анализ
👉 IT-подбор

➡️ В Сетку ⬅️

Теги:
0
Комментарии0

В минувшею пятницу, 26 февраля, на площадке Кибердома прошла премьера фильма «Как получить доступ ко всему: реверс-инжиниринг».

Исходя из описания под трейлером, этот

Документальный фильм расскажет, как люди учатся вскрывать сущность комплексных технологических систем. Разбирая устройство или технологию по частям, мы получаем доступ к их структуре и замыслу создателей. Эксперты в области обсудят реверс-инжиниринг в СССР и России – от промышленности после Первой мировой до искусственного интеллекта и «киберпанка», который ждет нас в ближайшем будущем.

Я, к сожалению, на премьеру попасть не смог по причине конфликта в графике. Поэтому, чтобы "изучить материалы по теме" мне пришлось посмотреть фильм в четверг, то есть за день до его официальной премьеры!
Enumeration is the key (c) OffSec, и если хорошенько прошерстить интернет, то можно найти и посмотреть документалку без регистрации и СМС на официальном портале PREMIER: Как получить доступ ко всему: реверс-инжиниринг.

Естественно, не буду спойлерить детали, однако скажу, что фильм снят очень качественно, а в создании участвовали эксперты из Positive Technologies, «Лаборатории Касперского», Т-Банка, «Иви», SR Space, Музея криптографии, «Росатома», Elverils, интернет-проекта «Я помню» и другие неравнодушные люди и организации.
Как посмотрите, приглашаю вас в комментарии, чтобы обсудить увиденное и высказать свои мысли по поводу фильма!

🧠 Обязательно поделись с теми, кому это может быть полезно 💬 Телеграм | 💬 Max | 📝 Хабр | 💙 ВКонтакте | ⚡️Бустануть канал

Теги:
+3
Комментарии1

Как масштабировать NGFW до сотен Гбит трафика в секунду без потери сессий

Производительность современных NGFW давно перестала измеряться «гигабитами в идеальных условиях». В реальной инфраструктуре устройство одновременно выполняет SSL-инспекцию, IDS/IPS, контроль приложений, антивирусную проверку и другие функции — и всё это под высокой нагрузкой, без потери пакетов и без разрыва пользовательских сессий.

Когда речь идёт о десятках и сотнях Гбит трафика в секунду, вертикальное масштабирование упирается в архитектурные ограничения. Горизонтальный подход выглядит логичным, но на практике поднимает целый ряд инженерных вопросов:

  • как обеспечить симметричную обработку трафика в обоих направлениях;

  • как сохранить пользовательские сессии при изменении состава кластера;

  • как организовать контроль состояния узлов и корректную реакцию на сбои;

  • как избежать появления единой точки отказа;

  • как корректно встроить решение в существующую инфраструктуру.

5 марта в 11:00 совместно с инженерами UserGate обсудим архитектурный подход к масштабированию производительности NGFW, принципы интеграции UserGate NGFW 7 и DS Proxima, а также результаты тестирования и практический опыт внедрения.

Ссылка на регистрацию

Теги:
0
Комментарии0

Детерминистический аудит-слой для LLM-агентов — открытое демо

Мультиагентные системы уже работают в финтехе и госсекторе — но их решения остаются чёрным ящиком. Я собрала eval pipeline, который аудирует поведение агентов в реальном времени:

→ Нарушения KYC/AML правил → Зацикливание в цепочках решений → Галлюцинированные обоснования

Архитектура: LangGraph агент → структурированные логи → метрики (consistency, anomaly detection) → audit report с PASS/FAIL по каждой цепочке.

Работает на любой модели через LiteLLM — меняешь модель одной строкой в config.yaml. API-ключ не нужен, есть рабочий Jupyter notebook.

Ориентировано на финтех и госсектор: EU AI Act, ФСТЭК.

Демо: github.com/DariRinch/dcl-eval-pipeline-demo

Теги:
0
Комментарии0

Среди пентестеров в настоящее время сложилась такая тенденция, что "внутреннее тестирование" подразумевает под собой исключительно взятие домена: ребята идут на проект с одной целью - взять AD и стать доменными администраторами. Однако, в сети живут не только рабочие станции и ноутбуки пользователей под управлением 💻 Windows. Мало того, что сеть полна зоопарком IoT устройств: принтеры, камеры наблюдения, роутеры, IP-телефония; так еще и внутренние веб-порталы, различные ERP-системы и среды разработки часто преобладают в общей "сетевой" массе.

И, как вы понимаете, во втором случае в дело вступают Веб- и 🐧 Linux пентестеры, так как все вышеперечисленное работает на базе детища Линуса Торвальдса.
В идеале, конечно, чтобы знания и навыки обоих направлений уместились в голове одного специалиста, так как после пробития "вебчика" желательно знать, куда копать дальше, а не передавать находки коллегам.

Вообще, в тестировании линукса также имеется своя методология с горизонтальными и вертикальными эскалациями. Получая первоначальный доступ с минимальными или ограниченными привилегиями, специалист начинает разведку с изучения системы, версии ядра, поиска зашитых логинов/паролей, дополнительных пользователей и т.д. Для автоматизации рутинных действий по энумерации всей системы имеются скрипты, которые проходят по основным моментам - LinEnum и linPEAS.

Среди основных выводов, данные программы показывают такие важные вещи, как SUID и GUID/SGID. SUID (Set User ID) заставляет программу при запуске временно работать с правами владельца файла (часто root), а GUID/SGID (Set Group ID) — с правами группы файла. То есть, если у исполняемого файла стоит бит SUID и его владелец — root, а программу запускает обычный пользователь, то программа запускается от имени рута.

Для помощи в эскалации привилегий группа исследователей разработали GTFOBins — онлайн-каталог встроенных в Unix/Linux утилит (bin’ов), которые при неправильной настройке, в том числе SUID/SGID, можно использовать, чтобы обойти локальные ограничения. Однако ручная проверка 40-50+ сервисов - не самая лучшая идея.

Поэтому, для помощи в "моментальном" получении суперпользователя при неправильной настройке SUID/GUID я разработал оффлайн утилиту AutoSUID. Она построена на базе проекта GTFOBins, имеет предзагруженную библиотеку мисконфигов (работает на системах без интернета) и, самое главное, работает с использованием штатных средств Linux (так как у простого пользователя нет прав на установку дополнительного ПО).
То есть просто закидываете .sh файл на тестируемый сервер и запускаете. Если есть уязвимые приложения, сразу получаете терминал рута (см. картинку). Вобщем, рекомендую!

Однако, если вы начинающий Linux пентестер, я не советую слепо исполнять мой скрипт равно как и LinEnum с LinPeas. Компания Splunk еще в 2021 году указала, что наши утилиты являются прекрасными инструментами для системных администраторов и ИБ при обнаружения потенциальных ошибок в системе. Вместе с тем они также могут быть использованы злоумышленниками для повышения привилегий и иных подозрительных действий.

Поэтому, перво-наперво, я бы рекомендовал изучить "матчасть" и понять, как работают скрипты под "капотом", а уже потом использовать средства автоматизации!


🧠 Обязательно поделись с теми, кому это может быть полезно 💬 Телеграм | 💬 Max | 📝 Хабр | 💙 ВКонтакте | ⚡️Бустануть канал

Теги:
+2
Комментарии0

Импортозамещение требует не только технологий, но и экономической прозрачности и эффективности

Сергей Симоненко, директор по информационным технологиям ОТП Банка, выступил на сессии "Доверять и проверять: что мы знаем о доверенных ПАК сегодня? группы Rubytech", которая прошла в рамках Уральского форума «Кибербезопасность в финансах». В формате открытого диалога с коллегами и вендорами он поделился практическим опытом импортозамещения критической инфраструктуры и обозначил болевые точки, с которыми сталкивается банк в рамках процесса локализации. В этом посте делимся основными тезисами с вами.

  1. В прошлом году банк завершил знаковый проект по миграции процессинга, а сейчас в активной фазе находится импортозамещение автоматизированной банковской системы (АБС) и хранилища данных. При выборе софта организация ориентируется на уже зарекомендовавшие себя российские стеки, однако в части аппаратного обеспечения пока сохраняет возможность использовать западные решения там, где это допустимо. 

  2. Говоря о текущем состоянии рынка, Сергей Симоненко высоко оценил сложившуюся практику открытого тестирования на отраслевых полигонах. Сегодня свои решения проверяют не только вендоры ПО, но и производители инфраструктуры, причем нередко в конкурентной среде. «Очень важно, что вы соревнуетесь с точки зрения технологической возможности и делаете это качественно. Выражаю вам за это признательность», — обратился он к разработчикам. 

  3. В качестве иллюстрации спикер привел недавний пример тестирования автоматизированных банковских систем (АБС). «Вчера мы видели информацию: все семь АБС успешно прошли проверку на небольших базах данных — у всех стояли зеленые галочки. Но когда речь зашла о серьезном объеме, 50–60 терабайт, пока справился только один — ЦФТ. Мне как потребителю было бы важно понять, что с остальными шестью», — поделился он. По мнению эксперта, такие испытания позволяют объективно оценить готовность продуктов к реальным нагрузкам. Он призвал вендоров активнее участвовать в подобных тестах и публично демонстрировать результаты. «Уважаемые коллеги, это же не ярмарка тщеславия, это реальная возможность показать всему российскому рынку, на что вы способны. Если вы можете помочь с решением этого вопроса, отрасль будет вам благодарна, сейчас отличный момент заявить о себе», — подчеркнул Сергей. При этом он отметил, что пока российские решения в сегменте системного ПО и инфраструктуры только начинают появляться, но первые обнадеживающие примеры видны уже сейчас. 

  4. Отдельно спикер остановился на значении самой практики открытых тестирований для рынка. Он подчеркнул, что для компаний, которые не могут позволить себе развернуть собственные испытательные комплексы, такие полигоны становятся окном в мир новых технологий. «Мы пока не являемся участниками программы тестирований на полигонах, но видим, что для небольших организаций без достаточного ресурса на собственные тестовые стенды, возможность использования результатов тестирования на полигонах - это значимое достижение для всей отрасли, для России. Мы все объединились: регулятор, вендоры, потребители сервиса — в одном порыве все адаптируют, тестируют, проверяют. Такого опыта в мире больше нет», — поделился он. 

  5. Еще одним важным вызовом спикер назвал вопросы эксплуатации и совокупной стоимости владения. Он напомнил, что за периметром пользовательского интерфейса остаются критически важные процессы: резервное копирование, восстановление данных, скорость обслуживания и отказоустойчивость. Без понимания того, как эти механизмы будут работать в долгосрочной перспективе, внедрение новых систем становится затруднительным. «Любая финансовая организация всегда балансирует между требованиями регулятора, функциональными возможностями и стоимостью решения. Там где есть возможность применить дешёвую импортную инфраструктуру — мы её применяем, потому что вопрос цены и совокупной стоимости владения сегодня стоит крайне остро», — констатировал Сергей Симоненко.

Теги:
0
Комментарии0

Привет, Хабр! Буду краток: буквально на днях компания Positive Technologies выпустит свой научно-популярный фильм о реверс-инжиниринге «Как получить доступ ко всему». Позже он появится в онлайн-кинотеатрах, но самый шик-блеск — посмотреть допремьерный показ вместе с его создателями в крутейшей локации.

Картина посвящена реверс-инжинирингу, который существует примерно столько же, сколько существует человек. Ну, согласитесь — даже когда не было микросхем, «чёрных ящиков» всё равно хватало: явления природы, предметы, да даже мы сами — зная, как всё устроено, люди получали доступ ко многим возможностям.

Фильм создавался полтора года, из которых 5 месяцев было потрачено на проработку идеи и 11 месяцев на саму съёмку и производство. Причём всё пересобиралось три раза, чтобы сохранить грань между «трушностью» для самих реверсеров и понятностью для широкой аудитории. Съёмки проходили во множестве локаций: в офисах PT (в том числе в исследовательских лабораториях Positive Labs), Лаборатории Касперского, Т-Банка, в Кибердоме, музеях криптографии и военной техники, на производстве компании «Моторика» и в других интересных местах. Команде удалось снять исследование космического спутника, бионических протезов, автомобильных беспилотных систем, специализированные установки для аппаратного реверсинга и многое другое.

В фильме воссоздаётся пять исторических эпох, описывающих историю советского и российского реверс-инжиниринга за последние сто лет:

  • 20–40-е годы, когда упор делался на военную промышленность и было важно знать, как устроены орудия врага, чтобы сделать свои ещё эффективнее.

  • 60–80-е, когда появились первые большие ЭВМ.

  • 90–00-е, когда массовая доступность компьютеров привлекла реверсеров, которые делали ПО бесплатным для всех.

  • 10–20-е, сегодня, когда распространение технологий привело к лавине киберугроз.

  • Будущее, в котором создатели размышляют о том, есть ли место этой профессии в эру ИИ и десятка умных устройств на одного человека.   

Когда: показы пройдут 27 (пятницаи) и 28 (суббота) февраля, в 11, 15 и 19 часов
Место: «Кибердом» — Москва, ул. 2-я Звенигородская, 12с18

Регистрация через таймпад, количество мест сильно ограничено. Если не успели, но непреодолимо хотите — напишите в личку, что-нибудь придумаем.

Теги:
+18
Комментарии7

Тем кто ещё находится в стадии планирования календаря мероприятий по кибербезу на 2026 год для развития или пиара себя и коллег, могу посоветовать вот такие публичные календари:

  1. ICT2GO (https://ict2go.ru/events/) Интерфейс не самый современный, но покрытие по разнообразию событий у него одно из самых хороших. Можно искать мероприятия и по отдельным направлениям ИТ.

  2. Security Vision (https://www.securityvision.ru/events/) У ICT2GO нет в календаре крупных событий типа PHD или ТЕРРИТОРИЯ БЕЗОПАСНОСТИ, нет крупных иностранных событий. У календарика Security Vision таких проблем нет.

Иногда в этих телеграмм каналах публикуются мероприятия которых нет в 2 источниках выше:
https://t.me/InfoBezEvents
https://t.me/event_security
https://t.me/secwebinars

p.s. Раньше ещё был календарь по знаковым событиям от Алексея Викторовича Лукацкого, он велся более 10 лет.. Вот версия календарика образца 2023 года (https://web.archive.org/web/20230928011400/https://lukatsky.ru/calendar)

Теги:
+1
Комментарии0

Краткая история появления паролей и их эволюция

Помнишь свой первый пароль, когда только-только появился онлайн-банкинг? Дай угадаю - 123456? Или, может, qwerty?

С первых крупнейших утечек эпохи бума интернета (привет, Yahoo и их 3 миллиарда слитых аккаунтов!) многие так и не осознали, насколько важно ставить надежный пароль. А те, кто осознал, упустили другой пугающий факт: сегодня даже самый качественный и сложный пароль не спасает от взлома.

Сегодня 23 февраля. И пока все отмечают день мужика и защитника, мы решили поговорить о защите другого рода - вашей цифровой крепости. Ведь от простого набора символов теперь зависит, насколько спокойно ты будешь спать ночью.

Недавно мы на практике столкнулись с технологией Passkeys (ключами доступа). И в честь праздника решили разобраться, как мы докатились до жизни такой и с чего вообще начиналась эта гонка вооружений.

🤬 Как ломалась наша защита:

1960-е, наивность. Самый первый пароль придумали вообще не от хакеров. Инженеры просто хотели, чтобы коллеги случайно не удалили файлы друг друга на общем компьютере. Взломали эту систему почти сразу: одному студенту не хватило времени за компом, и он просто распечатал системный файл со всеми чужими паролями на принтере.

2000-е, промышленные катастрофы. Интернет взлетел, миллионы людей в сети. Но компании хранили наши пароли прямо в открытом виде. Хакеры вскрывали базы (как было с сервисом RockYou) и с ужасом понимали, что половина планеты защищает свои деньги словом password.

2010-е, иллюзия контроля. Индустрия запаниковала и ввела СМС-коды и Push-уведомления. Кажется, теперь-то мы спасены? Нет. В 2022 году хакеры сломали мега-корпорацию Uber гениально просто. Они купили пароль сотрудника в дарквебе и закидали его телефон пушами: «Разрешить вход?». Через полчаса непрерывного спама мужик просто устал, психанул и нажал «Да». Человеческая психика стала главной уязвимостью.

😏 Наши дни

Индустрия осознала горькую правду: любая система защиты, где человек должен что-то помнить или передавать по сети, обречена.

Встречайте Passkeys. Больше никаких паролей на серверах. Ваш телефон создает уникальную математическую пару ключей. Открытый ключ улетает на сайт, а закрытый - намертво вшивается в чип вашего смартфона и никогда его не покидает.

Взламывать базы данных теперь бесполезно. Там лежат только половину ключа. А чтобы залогиниться, достаточно просто приложить палец к сканеру или посмотреть в камеру. Даже если мошенник подсунет вам идеальную копию сайта банка, система просто не сработает - чип распознает подделку домена.

🛡С праздником! Берегите свои данные.

Как защищать данные для шифрования файлов в репозитории, сканирования утечек и организации внешнего хранения секретов, можно узнать в нашем хендбуке DevSecOps: защита данных в Git и Kubernetes на примере YandexCloud. Ссылка в нашем телеграм-канале

Теги:
-3
Комментарии2

Одной из важнейших задач реверс-инжиниринга является восстановление электрической схемы. Для того чтобы полностью и на низком уровне понять, как работает устройство, необходимо не только его разобрать, но и часами "прозванивать" дорожки: берем мультиметр, включаем диодную прозвонку и начинаем устанавливать связь между элементами.

В зависимости от сложности схемы, печатная плата может быть выполнена в 1-2 слоя: тогда дорожки можно визуально "проследить", просветив их фонариком. К слову сказать, лет 20-30 назад инженеры вообще не испытывали таких проблем, так как печатные платы были формата сквозного монтажа и все дорожки были снаружи и, как правило, контрастные.

К современным сложностям восстановления схемы я бы еще отнес SMD компоненты, которые отличаются между собой разве что только цветом: черный - резисторы, коричневый - конденсаторы, синий - индукция и т.д. И так как размеры элементов достаточно малые, производители не маркируют их характеристики: соротивление резисторов, емкость конденсаторов... Для того чтобы установить характеристики, необходимо выпаять каждый SMD элемент и измерить его мультиметром, после чего запаять на схему обратно.

Ну и вишенка на торте - использование чипов, даташиты на которые отсутствуют "в природе": сколько не гугли маркировку, ничего не найдешь. В узких кругах и для избранных производитель чипов, конечно же, предоставляет документацию. Но нам, как аппаратным хакерам, такая роскошь не всегда доступна )
В общем, производители все делают для того, чтобы производимое ими устройство сложно было скопировать, зареверсить или ... отремонтировать.

В данном случае, у меня на исследовании ключ автомобильной сигнализации. Как можно видеть по схеме, вся электроника крутится вокруг чипа A3XA5 QFN, работающего на частоте 27.6 МГц. С учетом того, что данное устройство является элементом безопасности, в интернете ноль информации по плате, чипу, алгоритму и т.д. Но это ненадолго: я провел собственное исследование и в скором времени опубликую свои находки! Поэтому, не переключайтесь ;)

п.с. Кстати, навык восстановления схемы нередко является одним из требований к вакансии, когда вы ищите работу по +- смежному направлению. Поэтому, если вы нацелены на данную профессию, советую потренироваться на несложных устройствах.

🧠 Обязательно поделись с теми, кому это может быть полезно 💬 Телеграм | 💬 Max | 📝 Хабр | 💙 ВКонтакте | ⚡️Бустануть канал

Теги:
+3
Комментарии0

Когда работаешь с оборудованием, вне зависимости от должности и профессии, то телефон просто набит всевозможными рабочими фотографиями. Если говорим про инженера или архитектора, то скорее всего у них запечатлены план-схемы инфраструктуры, СКС разводки, серийный и MAC-адреса устройств, ...; робототехники обычно снимают своих "подопечных" и эксперименты с различной периферией; ну а у аппаратчиков - каждый шаг разбора, теста и реверса.

И все бы ничего, но иногда в галерею попадают изображения инсайдерского характера, разглашение которых может быть очень "больно" и "дорого". Поэтому требования к телефону, его настройке и разрешениям носят критический характер.
Представьте ситуацию, что сотрудник банка фотографирует вас с паспортом в качестве подтверждения личности для последующей выдачи карты. А вместе с тем, на телефоне установлена автозагрузка фотографий в облачный Google Images, с привязкой к геолокации и автоматическим размещением на Google Maps.

Скажете бред? А я отвечу, что я лично был в ситуации, когда наша команда готовились к Red Teaming'у одного градообразующего мобильного оператора и мы изучали местность по вышеуказанным картам. На наше везение, на здании ЦОДа, в которое нам необходимо было проникнуть, были фотографии серверной, разводки СКС, логины и пароли и еще много чего интересного.
В ходе разбирательства сотрудник пояснил, что злого умысла выгружать внутренние фото у него не было. Просто он озаботился бэкапами своей семейной галереи... в которую попали рабочие фотографии.

Сейчас, да что уж греха таить - уже как пару лет ваш телефон уже не ваш телефон (как и в Windows "Мой компьютер" плавно переименован в "Этот компьютер"). Все, что храните на телефоне, сразу становится достоянием общественности: разрешение на просмотр фото всеми приложениями, доступ к геолокации, камере и микрофону в фоновом режиме, доступ к контактам и самая прикольная тема, когда приложение запрашивает доступ на просмотр активности другого приложения...😂
Да и если почитать лицензионное соглашение, то и само устройство вам не принадлежит: ПО за компанией-разработчиком, а его реверс-инжиниринг и модификация запрещены уголовным законом. Что же касается железа, то эти кирпичи настроены на работу только со штатным кастомным ПО и драйверами, а всевозможные дебаг порты и флэш карты заблокированы.

В чем смысл моего повествования? Удобство использования всегда идет в разрез безопасности. Короткий и легкий пароль - удобно, но не безопасно; длинный и тяжелый - не удобно, но вряд ли вас взломают. Использовать все фичи телефона, включая камеру - удобно, но может все-таки рабочие и очень личные вещи оставить на "откуп" хотя бы оффлайн мыльницам?

В общем, есть над чем подумать на длинных выходных! А пока делитесь скриншотами своей телефонной галереи - давайте вместе оценим вашу работу)

🧠 Обязательно поделись с теми, кому это может быть полезно 💬 Телеграм | 💬 Max | 📝 Хабр | 💙 ВКонтакте | ⚡️Бустануть канал

Теги:
+5
Комментарии0
На прошлой неделе завершился финал НТО по Информационной Безопасности
На прошлой неделе завершился финал НТО по Информационной Безопасности

Уже 6-ый год HEX.TEAM является разработчиком финального этапа Национальной технологической Олимпиады по профилю ИБ. Финал ежегодно уже несколько лет подряд происходит на площадке НИЯУ МИФИ и длится целую неделю.
Наша команда разрабатывает задачи инженерного тура, разворачивает свою инфраструктуру и скоринговую платформу.

Кроме понятных любителям CTF задачек на веб-уязвимости, реверс-инжиниринг, бинарную эксплуатацию уязвимостей, программирование и криптографию, наши коллеги предлагают попробовать зарешать задачки максимально актуальные и приближенные к реальности, связанные с безопасностью аппаратных решений.

Так, в этом году старшеклассникам предлагалось

  • Изучить головное устройство реального автомобиля и воспользоваться уязвимостью для осуществления дефейса главной панели.

  • Решить задачку на поиск скрытого канала утечки информации.

  • Исследовать кейс с особенностью работы устройств умного дома и "проникнуть" в "дом", не оставив при этом цифровых следов.

  • Вмешаться в работу промышленного контроллера заводского сортировщика.

  • Провести разведку по открытым источникам и обойти чат-бота с искусственным интеллектом.

  • Внедриться в работу оборудования промышленного объекта.

Участникам было важно понимать принципы решения каждой задачи, однако параллельно разрешалось применять бесплатные нейросети.
Некоторые задания были составлены таким образом, что решить их без помощи нейросетей оказалось практически невозможно.
Проверка уровня понимания осуществлялась посредством индивидуального интервью с экспертами жюри.

Показательно, что по итогам собеседования нередко приходилось снижать или даже обнулять баллы за решения, т.к. получали ответа вида "нейросеть решила", а далее участник затруднялся пояснить логику решения.
Нам бы хотелось, чтобы участники понимали, какие возможности и вызовы стоят перед мировым сообществом.
Важное наблюдение было озвучено одним из экспертов в заключительной речи на награждении:

C начинающими специалистам ИИ может сыграть злую шутку: злоупотребляя его применением, есть риск замедления развития и профессионального роста. При этом крутому эксперту ИИ хороший помощник и ускоряет достижение результатов.

Поэтому,как всегда, возвращаемся к мысли о важности соблюдения баланса и человеческого контроля...

В этом году погрузились в мир ИБ около 100 школьников.
Желаем им развития на профессиональном пути!

Теги:
0
Комментарии0

Открытый проект Bluehood позволяет превратить гаджеты с Bluetooth в радар устройств для OSINT‑разведки, включая тепловые карты с графиком активности пользователей:

  • знает любые мобильные устройства: смартфоны, компьютеры, умные часы, планшеты, даже телевизоры;

  • создаёт график активности: когда включает и выключается;

  • вычисляет скрытые связи: если два устройства часто бывают рядом, значит, люди живут вместе или проводят много времени;

  • тепловые карты с позицией и активностью устройств;

  • присылает пуши, когда отслеживаемое устройство появляется рядом.

Другие открытые инструменты, которые сканируют Wi‑Fi и Bluetooth‑подключения:

  • Pi.Alert - сканирует устройства, подключённые к Wi‑Fi. Находит и уведомляет о неизвестных девайсах. Предупреждает о резком отключении устройств от сети, которые всегда была подключены.

  • WireTapper - находит беспроводные сигналы вблизи пользователя на предмет фишинга и передачи вредоносов. Сможет найти все Wi‑Fi сети, устройства Bluetooth, даже скрытые камеры, автомобили, наушники, телевизоры и сотовые вышки.

  • MetaRadar - находит и в реальном времени отслеживает Bluetooth‑устройства поблизости. Сможет определить их тип, а также расстояние до них.

Теги:
+1
Комментарии0

Ближайшие события

Представлен учебный 5-тичасовой фильм о технических средствах противодействия угрозам (ТСПУ, «чёрные ящики» от РКН, которые установлены у операторов связи, но доступа к этим устройствам сами провайдеры не имеют). С августа 2023 года все узлы связи в России у основных провайдеров оборудованы средствами противодействия угрозам на базе оборудования ТСПУ для фильтрации трафика пользователей от запрещённого контента.

Теги:
+1
Комментарии2

UnsolicitedBooker: этот непрошеный боксёр с 1 репорта ляжет 🥊

Осенью 2025 года команда Threat Intelligence экспертного центра кибербезопасности Positive Technologies обнаружила атаки на телекоммуникационные компании Кыргызстана. Злоумышленники рассылали тематические фишинговые письма, которые содержали вредоносные документы с макросом. Уже на этом этапе внимание привлекло использование необычных инструментов китайского происхождения в самих документах.

В качестве вредоносного ПО атакующие использовали два бэкдора. Первый — MarsSnake — ранее упоминался лишь в квартальном отчете ESET. Второй — LuciDoor, который мы назвали так из-за необычной особенности настройки шрифта Lucida Console 11x18 для корректного отображения текста в терминале.

👋 В 2026 году злоумышленники снова объявились, но в этот раз с атаками на телекоммуникационные компании Таджикистана. Сама активность характерна для восточноазиатской группировки UnsolicitedBooker. Ранее, по наблюдениям исследователей, группировка атаковала Саудовскую Аравию.

В нашем исследовнии мы подробно рассказали об обнаруженных атаках, полностью разобрали функционал LuciDoor и MarsSnake и показали, какой общий инструмент используют UnsolicitedBooker и Mustang Panda 🐼

Источник: ESCalator

Теги:
+2
Комментарии0

Что делает дальнобойщик, когда отдыхает? Правильно - играет в EuroTrack 😁 А что делать хакеру в свободное время? Ну, например, можно поиграть в Ultimate Hacker Simulator!

Пару недель назад, 26 января 2026 года, в раннем доступе Steam вышел симулятор хакера, который погружает в мир взлома, обхода блокировок и кодинга. По заверениям разработчиков, вы

окунётесь в темные уголки мира кибербезопасности и хакинга. Hackhub предлагает игрокам реалистичный и захватывающий виртуальный опыт. Исследуйте сети, проникайте в таинственные базы данных и проверьте свои навыки, выполняя высокоуровневые кибер-миссии.

Исходя из трейлера, в "игре" вы сможете поломать беспроводные сети (через стандартную атаку deauthentication), обойти защиту файерволов, осуществить телефонный фишинг (поработаете СБэшником банка), определить местоположение людей по IP-адресу (через GeoIP😂), общаться в секретном анонимном хакерском мессенджере, а также писать свои эксплоиты.

Кроме того, в "игре" реализована сеть интернет, в которую включен поисковик Goagle, социальные сети HuckHyb (по внешнему виду - LinkedIn) и Twotter, github, новостной агрегатор BBC и другие.
Также обращают на себя внимание такие приложения, как Kisscord, Skypersky и code++ (ага, текстовый редактор из Винды и Линуксе)), а вся игра построена вокруг рабочего окружения на базе BearOS (видимо отсылка к ParrotOS).

Исходя из системных требований, а это всего лишь i3 с 1 гигом оперативы (даже видеокарта не нужна), смею предположить, что "игра" представляет собой обычную виртуальную машину на базе Kali или того же ParrotOS, со скриптами, имитирующими действия пользователей.
Стоимость игры составляет всего ~531 рубль (3 400₸) и я надеюсь она сделана исключительно для веселья 😂
В ином случае, есть бесплатные аналоги в лице HackTheBox, VulnHub или его веб-версию от OffSec'ов, Root Me и др. В общем, выбор за вами и Happy Hunting!

П.С. интересно, а кто там финальный босс? 😉

🧠 Обязательно поделись с теми, кому это может быть полезно 💬 Телеграм | 💬 Max | 📝 Хабр | 💙 ВКонтакте | ⚡️Бустануть канал

Теги:
+2
Комментарии0

Открытый проект Dangerzone позволяет преобразовать любой документ в безопасный PDF. Решение работает с , таблицами, картинками и другими форматами документов, распаковывает и проверяет их в изолированном пространстве — даже если внутри вирус, локальному ПК ничего не грозит. На выходе получается безопасный файл для просмотра.

Теги:
+1
Комментарии0

Клик-ловушка: не только для пользователей, но и для анализаторов ссылок 🐭

При ручном разборе ссылок мы в PT ESC , как правило, задаем себе лишь один вопрос — «безопасна ли она?» ✔❌

Перенести подобный подход в потоковую среду для анализа нельзя: действия, инициируемые переходом по ссылке, могут привести к возникновению новых проблем. Так, приглашения из почтовых сообщений могут автоматически приниматься или отклоняться, производиться автоматическая отписка и/или подписка на корреспонденцию и так далее. В случае если подобное действие вызывает на сервисе отправку нового письма с подобными ссылками, то автоматический переход по ним вызовет непрекращающуюся «лавину» сообщений, что может привести к снижению производительности защитных решений или просто к раздражению пользователей.

🫵 Для решения этой проблемы можно предложить подход, логически схожий с процессом выбора ссылок при ручном анализе: какие-то ссылки нам кажутся крайне подозрительными или однозначно требующими дополнительного контекста для анализа, а какие-то — точно безопасными или, как в предыдущей ситуации, вызывающими определенные действия на сервисах (или вообще одноразовыми). Подход, где система определяет набор признаков «точно нужно переходить» и набор признаков «точно не нужно переходить», называется принятием решений на основе правил (rule-based decision system). Какие признаки можно предложить для реализации подобной системы?

В наборе условий, предотвращающих переход по ссылке, можно рассмотреть:

  • наличие паттернов в URL-пути, семантически указывающих на возможное действие при активации, например, /(un)subscribe/, /login/, /exit/, /action/, /track/ и т.д.;

  • наличие параметров запроса token, key, uid со значениями, по формату совпадающими с UUID или JWT;

  • наличие параметров запроса ts или expires, указывающих на время жизни ссылки;

  • если ссылка пришла из почтового сообщения, можно проверить ее наличие в отдельных заголовках подписки/отписки от корреспонденции — List-(Un)Subscribe:;

  • при наличии поставки потоков данных с набором «белых» доменов можно рассмотреть отключение анализа содержащих их URL-ссылок. С подобной опцией нужно быть осторожнее, поскольку даже самые популярные и известные сервисы и домены могут использоваться в сценариях с перенаправлением контента.

В наборе условий, вызывающих переход по ссылке, можно рассмотреть:

  • ссылки с явным указанием IP-адреса и/или нестандартного порта;

  • ссылки с недавно зарегистрированным доменом;

  • при наличии категоризатора web-ресурсов с подобной классификацией — ссылки на сервисы-shortener'ы. В случае отсутствия можно рассмотреть условие с короткой длиной URL-ссылки;

  • ссылки с указанием в URL-пути файлов с конкретными статическими расширениями, например, .pdf, .exe и т.д.;

  • ссылки на сервисы объектных хранилищ, например на S3- или IPFS-хранилища.

🧐 Что остается делать со ссылками из анализируемого объекта, которые не попали ни под один из перечней? Здесь можно опираться на реальную картину, которая получается после работы подобного алгоритма: если позволяет производительность системы или время анализа не превышает допустимый SLA на обработку объектов, можно отправлять все «серые» ссылки на получение контента. Либо же ввести ограничение на количество одновременно анализируемых ссылок у одного объекта.

Также для URL-ссылок, не прокатегоризированных системой принятия решений, можно предусмотреть «осторожный» алгоритм получения дополнительного контекста для анализа: переходить по ссылке методом HEAD без получения контента. Таким образом можно получить дополнительную информацию из HTTP-заголовков, применимую как внутри вышеописанного алгоритма, так и в целом для принятия решения о вредоносности ссылки.

Источник: https://t.me/ptescalator

Теги:
+8
Комментарии0

ИБ-компания Paragon Solutions показала, что она может получать доступ к данным и устройствам почти любых пользователей. Бэкдоры стоят практически на любых приложениях смартфонов. Компания сотрудничает со спецслужбами разных стран. Интерфейс системы стал публичным после того, как представитель Paragon опубликовал фотографию с корпоративного мероприятия. На снимке на презентационном экране оказался виден экран управления системой, ранее не демонстрировавшийся публично.

Теги:
+5
Комментарии6

-Почему друзья не смеются над вами, когда вы говорите про теорию заговора?
-Потому что все оказалось правдой!

После изобретения электрической лампы (опустим споры кто был первым) производители "светильников" старались делать свою продукцию наиболее качественной, долговечной и надежной. При таких показателях лояльность клиентов и, как следствие, продажи росли с геометрической прогрессией. Но после насыщения рынка качественным и не ломающимся продуктом, реализация приостанавилась и компании начали терять прибыль, а топ-менеджеры – премии.
Именно в таких условиях оказались 🇩🇪 немецкая Osram, 🇬🇧 британская Associated Electrical Industries и 🇺🇸 американская General Electric в 20-х годах 20-го века, когда они организовали картель "Фебус" (англ. Phoebus), направленный на искусственное сокращение срока службы ламп накаливания до 1000 часов (вместо прежних 1500–2500), чтобы стимулировать продажи.

Можно сказать, что отсюда начинает свою историю глобальный заговор под названием "Запланированное старение". Кстати нередко под громкими эгидами по типу "глобальное потепление", "сокращение выброса СО2", "солнечная энергия" и т.д. компании и продвигают свою продукцию, которая в итоге прослужит не более пары лет.

И, как говорится,
никогда такого не было и вот опять
запланированное старение добралось и до святая святых всех айтишников - компьютерного железа.

В одном из последних видео 📺 Владислав проводит ремонт внезапо вышедшего из строя без видимых причин 🇨🇳 китайского ноутбука Maibenben X568, проработавшего +- около года. Вскрытие показало, что специалисты из поднебесной начали использовать в качестве припоя бессвинцовый Sn42Bi58.

Что же в этом необычного? Проблема в том, что это эвтектический низкотемпературный бессвинцовый припой, состоящий из 42% олова и 58% висмута, который плавится все-лишь при температуре 138С (против 218С свинцового).
То есть, любой перегрев даже на коротокое время (забитый пылью вентилятор охлаждения, закрытая перфорация охлаждения от работы с ноутбуком на коленях) превратит компьютерное оборудование в озеро сплава. В большинсте случаев, дешевле будет купить новую комплектующую, чем платить мастеру за длительную работу по распайке-пайке SMD-элементов по всей плате.

Тенденция не здоровая и, я думаю, она скоро доберется до крупных корпораций: какой смысл продавать качественное железо за х2 цену, которое прослужит 5 лет, когда можно реализовать дешевое сроком жизни 1 год (долгосрочная выгода в 2.5 раза...)
Мораль? Берегите своих железных помощников, ведь старый друг лучше новых двух (и экономней)!

🧠 Обязательно поделись с теми, кому это может быть полезно 💬 Телеграм | 💬 Max | 📝 Хабр | 💙 ВКонтакте | ⚡️Бустануть канал

Теги:
+16
Комментарии7
1
23 ...