На площадке Networking Toolbox (GitHub) доступны более 100 сетевых инструментов для системных администраторов и сетевых специалистов, включая решения для проверки DNS, TLS, DHCP, HTTP и почтовых серверов, для конвертирования CIDR, масок, IPv4/IPv6, MAC-адресов, калькуляторы подсетей, генераторы конфигов, утилиты для тестирования производительности, шифрования и маршрутизации, а также справочники по основам сетей IPv6 и сетевым протоколам.
Безопасник должен постоянно обосновывать свою необходимость. Это нормально. ИБ не работает с какой-то конкретной угрозой 24 часа в сутки, 7 дней в неделю. Угроз много, они разные, а самое главное — реализация угрозы не может быть 100%. Но она никогда и не равна нулю. Это называется риск. То есть почти всё своё время безопасники работают с рисками — эфемерными по своей сути.
Поведение человека устроено так, что он не будет тратить энергию на то, чтобы делать что-то, что по его мнению бесполезно (ну или хотя бы не приносит удовольствие). Зачем мне шифровать пароль, если я не знаю, украдут его или нет? Риск есть всегда, но каков процент его реализации и цена защиты, а самое главное — будут ли последствия?
Можно ездить по городу на танке в постоянном ожидании войны, а можно принять риски и распустить армию.
Grok 4 fast betа. Попросите вывести в чат 84 знака ¡ через пробел. Если просить 83 - выводит, а именно 84 и больше зависает - начинает формировать вывод ¡ не ограниченный по размеру, при этом в чате его не видно. Выдает только после прерывания через стоп.
Повторяется у других пользователей и на сайте xai. Интересен вопрос - повторяется ли в работе по апи? Если да, то есть шанс, что бесконечное формирование вывода без фактической отдачи в чат, приведет к трате токенов с обходом ограничений лимитов
Детали доставки: исследование новой версии Android‑трояна DeliveryRAT
Специалисты F6 Threat Intelligenceисследовали обновленную версию вредоносного ПО DeliveryRAT, распространяемого злоумышленниками во второй половине 2025 года. Троян DeliveryRAT маскируется под популярные приложения для доставки еды, маркетплейсы, банковские сервисы и трекинг посылок.
Было зафиксировано, что новая версия ВПО появилась в апреле 2025 года. Как отмечают специалисты F6 Threat Intelligence, троян DeliveryRAT несет всё большие риски для пользователей Android‑устройств в России. Помимо базовых функций, таких как кража содержания SMS и уведомлений, троян теперь может отображать заранее подготовленные варианты диалоговых окон с возможностью похищения фотографий, загружаемых пользователем, ввода данных банковской карты и так далее.
Кроме того, DeliveryRAT получил отличающиеся от стилера возможности для выполнения DDoS‑атак, что позволяет использовать этот троян не только для финансовой выгоды, но и для проведения массовых атак на инфраструктуру организаций с целью нарушения их работы.
Группа киберразведки Экспертного центра безопасности (PT ESC) представила обзор кибератак за III квартал 2025 года ✍️
В отчете рассмотрены хакерские атаки на инфраструктуры российских организаций и типовые цепочки группировок — от первоначального доступа до закрепления.
🙅♂ За период отмечена активность таких групп, как PseudoGamaredon, TA Tolik, XDSpy, PhantomCore, Rare Werewolf, Goffee, IAmTheKing, Telemancon, DarkWatchman и Black Owl.
✉ Фишинговые кампании шли непрерывно и маскировались под деловую переписку. Использовались:
• Запароленные архивы с LNK-, SCR-, COM-загрузчиками и документами-приманками; fake-CAPTCHA c запуском PowerShell.
• RMM и удаленный доступ (UltraVNC, AnyDesk), REST-C2 и многоступенчатые загрузчики.
• Редирект-логика: прошел проверку — скачивается полезная нагрузка; не прошел — происходит переадресация на заглушку легитимного сервиса.
Альфа-Банк увеличил выплаты по программе поиска уязвимостей до 1 000 000 рублей
Программа вознаграждения Альфа-Банка за обнаружение уязвимостей в наших сервисах в июле стала доступна для всех багхантеров на платформе BI.ZONE. В октябре мы увеличиваем максимальные выплаты по программе: тестируйте сервисы Альфа-Банка на предмет уязвимостей и получайте вознаграждение до 1 000 000 рублей. Размер вознаграждения зависит от критичности найденной уязвимости.
Новые диапазоны вознаграждений будут следующими:
Critical: 400 000 – 1 000 000 ₽.
High: 80 000 – 400 000 ₽.
Medium: 15 000 – 80 000 ₽.
Low: 0 – 15 000 ₽.
Программа bug bounty Альфа-Банка действует на платформе BI.ZONE Bug Bounty и охватывает широкий спектр продуктов и сервисов — мобильные и веб-приложения, публичные API, а также инфраструктуру. Исследователи могут проверить безопасность систем и получить вознаграждение за найденные уязвимости, которые могут повлиять на защиту клиентских данных, платёжной информации или стабильность сервисов.
Для исследования доступны веб- и мобильные приложения сервисов Альфа-Онлайн, Альфа-Инвестиции, Альфа-Бизнес и другие ресурсы.
Joomla 6: Автоматические обновления ядра в Joomla.
В октябрьском номере официального журнала Joomla - Joomla Community Magazine вышла статья David Jardin, где рассказывается о внедрении функционала автоматического обновления ядра Joomla.
❓ Почему сейчас? Joomla же жила как-то 20 лет без автоматических обновлений?
Это оказалась самая востребованная за последнее время от пользователей Joomla функция. Но, основная причина внедрения - проблемы безопасности.
Всякий раз, когда в новой версии Joomla устраняется уязвимость, злоумышленники начинают анализировать код, чтобы выяснить, какая именно уязвимость была исправлена. И как только они это выясняют - начинается разработка автоматизированных скриптов для взлома как можно большего количества сайтов. Затем доступы к автоматически взломанным сайтам продаются в профильных чатах и ресурсах "пачками" по несколько сотен тысяч или миллионов сайтов. Ваш сайт могли взломать несколько лет назад, но воспользоваться уязвимостью могут не сразу, а тогда, когда у злоумышленников возникнет необходимость. И только после этого вы может быть узнаете об этом.
Анализ патча, понимание проблемы и разработка скрипта требуют времени. И если владелец сайта не обновит его до истечения этого срока, сайт может быть взломан. А хакеры действуют быстро! Для критических, легко эксплуатируемых уязвимостей речь идёт о временном окне в 10–12 часов — и этого времени явно недостаточно, чтобы все успели обновить свои сайты.
Здесь выходят на первый план автоматизированные обновления: проект Joomla теперь может активно устанавливать обновления (и, следовательно, исправления безопасности) на сайты, чтобы гарантировать, что сайты действительно обновляются вовремя.
От первых идей до реализации прошло 5 лет. И здесь можно вспомнить, как в Joomla 5.1 внедрили TUF - The Update Framework, позволяющий устанавливать защищённое соединение между сайтом и сервером обновлений и исключает возможность supply chain attack (атаки на цепочку поставок).
14 октября мы собрались в уютном Failover Bar (г. Санкт-Петербург) 🏠, чтобы по-настоящему прокачать свои навыки в DevOps и кибербезопасности 🚀
Огромное спасибо всем участникам нашего интенсива "Ansible Security CTF – Защищай и Атакуй!" – вы сделали этот вечер незабываемым! 🙏
Что мы делали: 🛡 Писали Ansible playbooks, чтобы мгновенно закрывать уязвимости 🔎 Активно сканировали, подбирали пароли, искали флаги с помощью nmap, hydra и curl 💬 Общались, обменивались опытом и заводили новые знакомства!
🎉 Поздравляем победителей и напоминаем, что еще месяц в Failover Bar можно потренироваться на кейсах из интенсива! 💡В этом вам поможет бот 🤖 для CTF - https://t.me/DebugProCTF_bot
📆 Не хотите пропустить следующие мероприятия? Подписывайтесь на бота 🤖 DebugSkills - https://t.me/DebugProBot
Пользоваться гаджетами умеют многие, но как часто вы задумываетесь о защите своих персональных данных? Риски есть везде, но без паники: существует множество способов обезопасить себя, если знать, что к чему. А мы тут как раз собрали подборку курсов, которые помогут вам разобраться в ключевых направлениях и уверенно чувствовать себя в мире киберрисков:
Сетевые технологии. Основы построения и защиты компьютерных сетей от маршрутизации до шифрования трафика.
Системное администрирование. Управление серверами и инфраструктурой, настройка прав доступа и резервное копирование данных.
Анализ угроз. Выявление уязвимостей, оценка рисков и разработка мер защиты от кибератак.
Кибербезопасность. Комплексный подход к защите информации, пользователей и систем от внешних и внутренних угроз.
Мониторинг. Наблюдение за событиями в сети для быстрого обнаружения и предотвращения инцидентов.
Вебинар: SECURITM - система управления процессами ИБ. 23 октября в 11:00 (мск)
Разрозненность данных в ИБ создает «эффект слепого часового»: каждый инструмент кричит о своей угрозе, голоса SIEM, DLP и файрволов звучат на разных языках, но общую атаку, никто не видит. В итоге защита всегда на шаг позади, вечно догоняя ускользающую тень противника по осколкам разбитой информации.
Пора положить конец этой погоне. Мы знаем, как объединить голоса всех «часовых» в одну ясную команду.
Представляем SECURITM – инновационная система управления процессами ИБ, Super App, которая объединяет миллионы данных компании и СЗИ в едином окне, экономит деньги и время для компаний, упрощает процесс управления, система созданная трансформировать индустрию.
Почему SECURITM это новый этап в развитии ИБ:
11 модулей собравших в себя функционал - SGRC, VM, AM, SOAR, BI, управление защитными мерами, Service Desk - обеспечивают полную адаптивность под ваши задачи
AI-ассистент для оценки уязвимостей – экономит время на принятие решений
Более 30 готовых интеграций с внутренними решениями и СЗИ компании – объединит все данные в одном окне
База из более чем 200 стандартов и нормативных документов с автоматической корреляции требований и устранением дублей – сокращает время на проведение аудита минимум в 3 раза
Более 4000 профессионалов объеденных в Community, повышают свою экспертизу, через совместную работу по защите своих инфраструктур.
Хотите увидеть, как система работает изнутри? Мы детально разберем возможности SECURITM 23 октября в 11.00.
Привет, Хабр! Давайте опустим подробности и представим, что вы стали жертвой мошенников(да, это я удачно купил машину из-за рубежа у дропперов; да, вся моя панамка уже полная). И вот вы, осознав всю горесть своего положения, написали заявление в полицию, связались с банком и думаете, что можно сделать дальше, конечно, помимо банального принятия ситуации. Мошенники еще на связи и ждут от вас очередную фотографию или пдфку платежа в мессенджере. Есть ли у вас какие идеи, как можно усложнить им жизнь? Мне в голову пришла мысль только закликбейтить их на ссылку и дернуть ip, но это не особо оригинально, поэтому буду рад слышать какие-нибудь другие идеи. Да пребудет с вами осмотрительность и осторожность!
Сергей Симоненко, директор по информационным технологиям ОТП Банка, выступил на сессии «Кибербезопасность — стратегический актив финтеха», организованной при партнерстве «Лаборатории Касперского» на юбилейном форуме Финополис. В своем выступлении он подробно рассказал о комплексной модели интеграции информационной безопасности (ИБ) в IT-процессы банка. Собрали главные тезисы.
Успешной реализации трансформационных планов банка способствует подход, при котором подразделения ИБ и IT работают в тесной связке. У команд есть совместные кросс-цели, которые они ставят и достигают сообща. IT оказывает поддержку коллегам из ИБ в вопросах защиты инфраструктуры, развертывания средств автоматизированного анализа защищенности и выявления дефектов приложений.
Как проходила интеграция кибербезопасности в жизненный цикл разработки программного обеспечения банка: «Нередко на конечном этапе тестирования мы получали огромный список замечаний от ИБ и все откатывалось чуть ли не в начало. Сейчас специалисты по кибербезопасности активно участвуют на этапе проектирования и формирования требований, а на последующих этапах разработчики и другие участники команд получили возможность выявлять и устранять уязвимости самостоятельно, без участия инженеров безопасности». Такой комплексный подход ОТП Банка уже больше года обеспечивает качество и защиту ПО на ключевых этапах разработки, не нарушая планы и сроки команд.
Еще одним важным направлением комплексной модели - постоянное обучение сотрудников. «Даже самая надежная техническая защита может быть скомпрометирована, если сотрудники не распознают фишинговые атаки. В банке действуют тренинги как для всей организации, так и для отдельных категорий сотрудников, например, разработчиков и DevOps-инженеров. Они разработаны для разных уровней подготовки и специализации», - пояснил Сергей Симоненко
Текущий вызов для команды — переход на следующий уровень зрелости, когда безопасность станет неотъемлемой и незаметной в банкинге. «Безопасность должна стать незаметна. Это очень сложный процесс, просто до этого нужно дойти. Это и инструменты, и технологии, и процессы, и правила», — заключил он, призвав профессиональное сообщество совместно продвигать и внедрять эти подходы.
Подборка бесплатных обучающих материалов по информационной безопасности
Привет, Хабр! Наступила пятница, а это значит, я снова несу несколько подборок статей. Сегодня будет ИБ. Условия как всегда: все бесплатно и без регистрации. Читайте, узнавайте новое и применяйте знания на практике. Поехали!
Введение в информационную безопасность
Это база: что такое информационная безопасность (ИБ) и почему так важно ей уделять внимание. Подборка включает 10 статей об угрозах и инцидентах, повышении уровня безопасности и защите систем даже с особо чувствительными данными. На прочтение всех материалов уйдет немногим более двух часов.
Информационная безопасность на практике
В этой подборке вы найдете полезные гайды по настройке средств защиты и советы по их использованию. В заключительной части — задачи, которые помогут ознакомиться с ИБ-инструментами на реальных примерах. Здесь 10 материалов для изучения, займет около 2,5 часов.
Введение в сетевую безопасность
Об этой подборке я уже как-то рассказывал ранее, когда приносил полезные статьи о сетях. Но, во-первых, тот пост вы могли и пропустить, а во-вторых, будем честны, ИБ — такая сфера, что лучше что-то полезное прочитать еще раз. Итак, еще 10 статей на 2,5 часа, чтобы лучше разобраться в файрволах, шифровании трафика, DDoS и сканировании портов. Кроме теории здесь есть и практические задания с пошаговыми гайдами.
Еще больше материалов об информационной безопасности вы найдете в Security Center. Здесь есть статьи, инструкции, обзоры, бизнес-кейсы компаний и так далее.
🎯 Что будет: ⚔️ Практический мастер‑класс по автоматизации безопасности 🐳 Развертываем уязвимую инфраструктуру в Docker 🛡 Пишем Ansible playbook для защиты 🏆 CTF‑соревнование — ищем флаги и закрываем уязвимости!
⏰ Формат: 2 часа интенсивной практики
💻 Что взять с собой: ноутбук и желание ломать/защищать системы
🚀 Программа: ✅ 5 реальных сервисов с уязвимостями ✅ Практика с nmap, hydra, curl ✅ Написание продвинутых Ansible playbooks ✅ Система очков и подсказок ✅ Живое общение и нетворкинг
👨💻 Ведущий я: Андрей Чуян DevOps-инженер, автор канала «IT‑волна»
Многие термины в сфере информационных технологий заимствованы из английского языка. В шорт-листе ИТ-номинации прошлогоднего «Слова года» по версии Грамоты оказались только заимствованные слова: промпт, дипфейк, опенсорс, копилот.
Даже те слова в сфере информационных технологий, которые выглядят исконно русскими, часто возникают в результате калькирования. Например, «мышка» и «папка» возникли именно так, в результате буквального перевода на русский английских слов mouse и folder.
Портал «Грамота.ру» в коллаборации с компанией «Хабр» собираются изучить, как сами ИТ-специалисты воспринимают свою профессиональную лексику, насколько сложно подобрать «русскоязычную» замену иноязычным терминам и с чем связана эта сложность.
Если вы знаете, что такое дейлик и баг, и употребляете в своей речи слова смер(д)жить или отрефакторить — нам очень нужна ваша помощь!
Приглашаем ИТ-специалистов и представителей других специальностей, работающих в ИТ-компаниях, принять участие в исследовании «Язык профессиональных сообществ».
Пройдите наш опрос по ссылке — он займет всего 10 минут:
Как построить систему управления уязвимостями за 30 минут? Ответ на воркшопе SECURITM
Каждый день в вашей компании появляются новые уязвимости. В инфраструктуре, веб-приложениях, контейнерах, в коде разработчиков. Борьба с ними обычно выглядит как десятки отчётов из разных сканеров, которые невозможно свести воедино.
Приоритезация вручную, реагируете только на те угрозы, которые заметили случайно. А когда приходят регуляторы, начинается сущий кошмар и гонка со временем.
В итоге, безопасность разваливается по кусочкам, а бизнес теряет деньги и репутацию. Но есть способ навести порядок в этом хаосе.
9 октября Николай Казанцев, создатель системы SECURITM, покажет на практике, как выстроить управление безопасностью в одном окне.
Всего за 30 минут: - Вы узнаете, какими бывают уязвимости и сканеры. - Увидите, как собрать все угрозы в единое окно и грамотно расставить приоритеты по методикам ФСТЭК. - Поймёте, как интегрировать этот процесс в бизнес-системы компании.
Самое ценное: Вы сами развернёте весь процесс управления уязвимостями с нуля всего за 30 минут. Не месяцы и не недели. Всего полчаса — и вы получите полный контроль над угрозами.
Пока ваши конкуренты утопают в отчётах и теряют драгоценное время, вы будете на шаг впереди.
По поводу волны негодования и некой паники после выxода нового поста Роскомнадзора на тему регистрации каналов 10000+ через бота.
Ведомству даже пришлось опубликовать дополнительный пост по данной теме, где обозначена позиция Роскомнадзора.
Так вот, в предоставлении боту Роскомнадзора прав админа нет ничего необычного. Так работают большинство ботов с правами админа на минималке прав.
Смотрите скан. Приведены примеры прав бота Роскомнадзора по сравнению с ботами Tgstat и Яндекс Директа, которые у меня стоят с правами админа на минималке.
Если добавить Изменение профиля канала, то бот дополнительно воткнет метку А+ в название канала.
Предоставление прав никоим образом не означает, что вы отдаете свой канал под полное управление бота Роскомнадзора. Да, админ, но на куриныx праваx )
Нет никакой принудительной экспоприации и отжатия вашего канала государством после регистрации его по теме 10000+ c помощью бота.
Админ никоим образом не сможет претендовать на права владельца канала даже имея максимальные права. По сравнению с владельцем, админ пустое место и может быть в любой момент разжалован в своиx праваx до минимума либо удален из канала.
Центральный Банк России опубликовал список из десяти самых популярных фраз, используемых мошенниками. Ими регулятор поделился в своем Telegram-канале.
«Мы собрали топ-10 распространённых фраз кибермошенников, которые они сейчас используют чаще всего. По ним можно быстро вычислить обман», — отметили в ЦБ.
Перечень распространённых фраз, применяемых мошенниками при телефонных звонках:
«Переключаю вас на сотрудника ЦБ»;
«Финансирование запрещённой организации»;
«Звоню по поводу удаленной работы».
Также в попытках обмануть граждан преступники прибегают к подобным словосочетаниям:
«Это отдел курьерской доставки»;
«На ваших банковских счетах обнаружены неучтенные средства»;
«Необходимо задекларировать денежные средства и ценности»;
«Ваш аккаунт на портале «Госуслуг» взломан».
В сообщениях через мессенджеры мошенники часто используют следующие фразы:
«Беспокоит директор департамента»;
«Это ты на фото?»;
«Оплатите имеющуюся задолженность».
В случае, если вы или ваши родные услышали подобные фразы во время телефонного разговора, ЦБ рекомендует просто прервать звонок. Если же вы получили электронное письмо с аналогичными выражениями, проигнорируйте его и заблокируйте отправителя.