Как стать автором
Обновить
858.38

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

VanHelsing, новый RaaS в городе

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров1.1K

VanHelsing: новый игрок на арене RaaS

В марте 2025 года на киберпреступной сцене появился VanHelsing — мощная платформа ransomware‑as‑a-service, мгновенно завоевавшая внимание. Кроссплатформенный локер, продвинутые методы шифрования, и простая панель управления — всё это предлагается за долю выкупа. Но главное — это скорость распространения и амбиции, с которыми действует этот новый RaaS. В статье — полный технический разбор, включая аргументы командной строки и логику шифрования.

Читать далее

Новости

Dependency Track + отчёты 2.0: приоритизация уязвимых компонентов стала ещё быстрее

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров408

Новый релиз инструмента dt-report-generator - дополнение к OWASP Dependency Track, которое формирует максимально информативный отчёт об уязвимых компонентах.

Читать далее

IPsecHub+. Масштабирование и распределение нагрузки

Уровень сложностиСложный
Время на прочтение5 мин
Количество просмотров828

Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.

Представляю вашему вниманию шестую статью из цикла «IPsecHub+».

После обсуждения отказоустойчивости у нас остался один важный нерешенный вопрос в нашей целепостановке - вопрос масштабирования решения.

Читать далее

Как я начал бояться вайб-кодинга, или почему мы доверяем ИИ больше, чем коллегам

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров11K

Ещё год назад я смеялся над мемами про Copilot, который «пишет весь код за тебя». Теперь — я уже не смеюсь. Потому что вижу, как всё чаще код влетает в main почти без участия человека. Его не пишут — его принимают. Почти как оракульское послание.

Это не всегда плохо. Но иногда — страшно.

Читать далее

Истории

Конфиденциальность мертва: Яндекс и ВК обучают ИИ на ваших личных данных?

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров13K

Если бы у Кевина Митника была Алиса PRO, то ему бы не пришлось рыться в мусорных баках ради доступа к персональным данным. Протестировав Yandex GPT я узнал, что голосовой ассистент от Яндекс не только раздаёт всем мой номер телефона по первому требованию, но и знает список несовершеннолетних в моей семье, несмотря на «закрытый» профиль ВКонтакте где он был опубликован. А также где‑то хранит всю эту информацию без моего разрешения, но при допросе — уходит в несознанку...

Нырнуть в мусорку от Яндекса...

Нам 10 лет: празднуем первой публикацией результатов по МСФО

Время на прочтение3 мин
Количество просмотров255

За 10 лет мы прошли путь от стартапа до архитектора комплексной кибербезопасности для крупнейших российских компаний и критической информационной инфраструктуры. Теперь мы сделали еще один шаг вперед — «Солар» впервые опубликовал финансовую отчетность по международным стандартам (МСФО) и одновременно вышел на чистую прибыль.

Это не просто переход на другую систему учёта — это точка зрелости. Отсюда начинаем и следующий технологический виток.

Вместо формального «что мы сделали» — ниже то, что может быть интересно тем, кто работает в отрасли.

Результаты и планы

Апрельский «В тренде VM»: уязвимости в Microsoft Windows, продуктах VMware, Kubernetes и Apache Tomcat

Время на прочтение9 мин
Количество просмотров713

Хабр, привет! На связи Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили 11 трендовых уязвимостей.

Читать далее

Повышение привилегий через Disk Group

Время на прочтение3 мин
Количество просмотров1.1K

Повышение привилегий через Disk Group — это метод, при котором злоумышленники используют членство в группе управления дисками в системах Linux. Основной целью таких атак является диск /dev/sda — основной жесткий диск. Атакующие пытаются использовать ошибки в настройках или уязвимости, чтобы получить доступ к данным и повысить свои права в системе.

Читать далее

Это под силу даже веб-разработчику! Размышляю, как создать драйверы на JavaScript с API WebUSB

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2.5K

Привет! Я Игорь Кечайкин, руководитель группы разработки во Frontend-команде Flocktory. Недавно, решая задачу, связанную с API WebUSB для Fingerprint-атрибуции пользователя, задался совершенно не связанным теоретическим вопросом: а как создать с этим API  драйверы на JavaScript?

Чтобы разобраться, изучил спецификацию API WebUSB, а теперь принёс на Хабр выжимку самых важных элементов. В статье я расскажу о принципах работы решения и том, что с ним делать веб-разработчику, который хочет напрямую реализовать на сайт функцию, например, 3D-принтинга с пользовательских девайсов. А также вы узнаете, насколько это безопасно — для сайта, внедряющего API, и для девайсов юзера.

Если интересно, как расширить возможности своих сайтов и избавиться от головной боли с адаптацией под всевозможные устройства, заходите в статью.

Читать далее

Краткое описание спецификаций OAuth 2.0

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров1.4K

Про OAuth 2.0 уже написано немало статей, в том числе на Хабре, но у этих статей есть особенность - в то время как после основного RFC 6749 вышло несколько дополнительных RFC, расширяющих, объясняющих и дополняющих основной RFC, обычно описывают только базовую спецификацию. Это не говорит, что статьи плохие - наоборот, они полезны. Но хотелось бы сделать обзор вообще всего, что можно отнести к OAuth 2.0, более того часть их них рекомендована к использованию. Поэтому в данной статье попробую кратко описать большинство спецификаций, которые относятся к OAuth 2.0.

Читать далее

Атаки через новый OAuth flow, authorization code injection, и помогут ли HttpOnly, PKCE и BFF

Уровень сложностиСложный
Время на прочтение36 мин
Количество просмотров2.9K

В статье детально рассмотрим интересный вектор атаки на приложения, использующие OAuth/OIDC, разберем, какие предусловия для этого нужны, и увидим, что они не так недостижимы, как может показаться на первый взгляд. Затронем использование паттерна Backend-for-Frontend и способы реализации PKCE для confidential clients, попутно проверив, помогают ли они защититься от рассматриваемой атаки. Взглянем и на другие существующие рекомендации и предлагаемые лучшие практики, а также подумаем над прочими мерами защиты, которые действительно могут помочь. Все это с примерами, схемами и даже видео.

Материал будет интересен как для занимающихся разработкой приложений, так и для представляющих атакующую сторону.

Читать далее

Сертификация ФСТЭК: как мы перестали бояться и полюбили процесс

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров4.9K

Знаете, как обычно проходит первая встреча с сертификацией ФСТЭК? Примерно как встреча с медведем в лесу. Все знают, что он где-то есть, все слышали истории о том, как другие его видели, но пока не столкнешься сам — не поймешь масштаба. В какой-то момент нам стало понятно: либо научимся проходить сертификацию и последующие проверки красиво, либо увязнем в бесконечном марафоне.

Спойлер: мы научились.

Цифровизация и киберугрозы в Латинской Америке: как технологии привлекают хакеров

Время на прочтение7 мин
Количество просмотров590

Латинская Америка и Карибский бассейн переживают настоящую цифровую революцию, но вместе с новыми возможностями приходят и серьёзные киберугрозы.

Ситуация с уровнем цифровизации в странах Латинской Америки и на Карибах сложилась по-разному — в то время как в одних государствах активно внедряют технологии (у людей есть нормальный интернет, работают государственные сервисы онлайн, принимаются законы, поддерживающие цифровое развитие), другие заметно отстают. И те и другие, по-разному, но создают идеальные условия для киберпреступников.

В новом исследовании мы проанализировали состояние киберзащищенности 23 стран Латинской Америки и Карибского бассейна в 2023-2024 гг. В процессе исследования были изучены 350 телеграм-каналов и форумов в дарквебе, общее количество проанализированных сообщений составило 192 млн (и было написано 43 млн пользователями). В данной статье отметим актуальные киберугрозы и основные тенденции развития рынка кибербезопасности в регионе.

Читать далее

Ближайшие события

19 марта – 28 апреля
Экспедиция «Рэйдикс»
Нижний НовгородЕкатеринбургНовосибирскВладивостокИжевскКазаньТюменьУфаИркутскЧелябинскСамараХабаровскКрасноярскОмск
22 апреля
VK Видео Meetup 2025
МоскваОнлайн
23 апреля
Meetup DevOps 43Tech
Санкт-ПетербургОнлайн
24 апреля
VK Go Meetup 2025
Санкт-ПетербургОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань
20 – 22 июня
Летняя айти-тусовка Summer Merge
Ульяновская область

Бой с тенью: специалисты F6 помогли отразить кибератаку на сеть клубов Alex Fitness

Время на прочтение7 мин
Количество просмотров623

Наконец готовы рассказать о большом кейсе по нейтрализации кибератаки на Alex Fitness. Слаженная работа команды F6, а также ИТ- и ИБ-подразделений клиента позволила своевременно обнаружить и локализовать атаку, не допустив деструктивных действий в отношении инфраструктуры и хищения данных.

Аномальную активность на одном из серверов Alex Fitness зафиксировал модуль системы F6 MXDR. Первые действия по изоляции устройств и предотвращению развития атаки были предприняты через 20 минут после обнаружения вредоносной активности. А оперативный анализ действий злоумышленников позволил выявить и заблокировать инструменты атакующих, оборвав им доступ к инфраструктуре Alex Fitness. Характер действий злоумышленников указывает на то, что за атакой могла стоять группировка Shadow.

Читать далее

Криптокошелек или жизнь (данных): Ransomware вчера, сегодня, завтра

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров891

История шифровальщиков — как мрачный ситком, который до сих пор так и не стал кино. Первый инцидент с ransomware относится еще к 1989 году: зараженные дискеты с вирусом AIDS Trojan рассылались безумным ученым-зоологом по почте, а после 90-й перезагрузки компьютера программа блокировала доступ к данным и требовала $189 выкупа отправкой наличных денег в Панаму. В ответ жертва получала физическую дискету с дешифратором!

Как из такого «гаражного» начала ransomware превратился в многомиллиардную индустрию и что там еще было интересного, читайте в нашем материале.

Читать далее

Расследование аферы с GitHub: как тысячи «модов» и «кряков» крадут наши данные

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров6.9K

Перевели статью, автор которой раскрыл новую схему мошенничества на GitHub, где под видом модов для игр и взломанных программ распространяется вредоносное ПО, которое похищает личные данные пользователей.

Читать далее

Легкий способ преобразовать запоминаемый пароль в 65-символьный хэш для защиты ваших аккаунтов

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров8.1K

Легкий способ преобразовать запоминаемый пароль в 65-символьный хэш для защиты ваших аккаунтов.

Наблюдая, как многие пользователи часто используют один и тот же пароль на разных сайтах я задумался: а почему бы не сделать процесс автоматического усиления пароля?

Читать далее

Запускаем Openwrt в виртуалке с отдельным адресом и socks прокси на Apple silicon

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4K

Запуск OpenWRT в виртуальной машине на macOS с отдельным IP-адресом и SOCKS-прокси
В этой статье мы покажем, как запустить OpenWRT в виртуальной машине на macOS, используя бесплатный UTM и Apple Virtualization Framework — для экономии ресурсов и удобства. OpenWRT получает собственный IP-адрес через bridge-интерфейс, а SOCKS-прокси служит лишь примером одного из возможных применений виртуального роутера. Остальное — дело вашей фантазии.

Читать далее

Первый российский аппаратный балансировщик нагрузки DS Proxima

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4K

Цифровизация перестала быть выбором — теперь это вопрос конкурентоспособности. Российский финтех, госуслуги и ритейл не просто догоняют мировых лидеров — они формируют новые стандарты цифровой зрелости, на которые ориентируются и другие сектора экономики.

Однако за внешней эффективностью цифровых сервисов скрывается серьёзный технологический вызов — инфраструктура не всегда успевает за взрывным ростом нагрузки. В этих условиях балансировщики нагрузки превращаются из вспомогательного инструмента в критический компонент инфраструктуры — они становятся ключевым элементом системы масштабирования.

Читать далее

UEBA в кибербезе: как профилирование поведения пользователей на основе Autoencoder помогает выявлять угрозы и аномалии

Время на прочтение8 мин
Количество просмотров518

В современном мире количество атак растёт пропорционально количеству внедрений новых технологий, особенно когда технологии ещё недостаточно изучены. В последнее время атаки становятся всё более разнообразными, а методы их реализации — всё более изощрёнными. Дополнительные проблемы несут и методы искусственного интеллекта, которыми вооружаются специалисты RedTeam. В руках опытного специалиста эти инструменты становятся реальной угрозой безопасности потенциальных целей. Большинство средств информационной безопасности основаны на корреляционных или статистических методах, которые в современных реалиях часто оказываются неэффективными. Что же тогда остаётся специалистам BlueTeam?

Читать далее
1
23 ...