Обновить
1068.5

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

HackTheBox. Прохождение FluxCapacitor. Уровень — Средний

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели3.3K

Прохождение средней Linux машины на платформе HackTheBox под названием FluxCapacitor. Предварительно нужно подключиться к площадке HackTheBox по VPN. Желательно использоваться отдельную виртуальную машину. Будет рассмотрен WAF и попытки его обойти.

Читать далее

Новости

Standoff Defend: как поддерживать киберустойчивость компании с помощью реалистичных симуляций атак

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели4.8K

Из года в год тема поддержания киберустойчивости не только не теряет актуальности, но и становится все острее. Хакеры не снижают своей активности, несмотря на то что технологии обеспечения кибербезопасности постоянно совершенствуются. 

По данным исследования Positive Technologies, в  период с июля 2024-го по сентябрь 2025 года на Россию пришлось от 14% до 16% всех успешных кибератак в мире. По итогам 2025 года общее количество успешных кибератак вырастет на 20–45% по сравнению с предыдущим годом, в котором их число достигло практически 500, а в 2026-м может увеличиться еще на 30–35%. 

Читать далее

Контроль целостности с помощью inotify, недостатки инструмента

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели3.8K

Привет, Хабр! Если интересно проанализировать недостатки инструмента inotify с позиции решения ИБ-задачи контроля целостности (именно самого инструмента в его первозданном виде), то добро пожаловать под кат!

Введение

Давайте поговорим о такой задаче информационной безопасности, как контроль целостности объектов файловой системы.

Какие инструменты контроля целостности в Linux приходят сразу на ум?

AIDE (Advanced Intrusion Detection Environment)
AFICK (Another File Integrity Checker)
tripwire
wazuh
OSSEC

Из перечисленных инструментов aide, afick и tripwire работают по принципу «редкого» мониторинга, а wazuh, ossec — постоянного (более подробно эти понятия раскроются дальше).

В этой статье лишь немного затронем тему принципа работы «редкого» мониторинга, в большей степени поговорив о проблемах, возникающих при работе с inotify, который положен в основу постоянного мониторинга wazuh/ossec.

Мы не будем досконально рассматривать сам механизм ядра Linux, хорошего материала на эту тему достаточно, в том числе и на Хабре. Также не станем проводить глубокий анализ работы прекрасных утилит inotify-tools или incron. Речь пойдет именно про сам inotify в его первозданном виде без каких-либо обвязок и библиотек. Нам важно понять, с какими проблемами можно столкнуться в случае проектирования ПО, использующего сам inotify. Что касается inotify-tools, то здесь мы посмотрим на то, закрывают ли утилиты данного пакета описанные проблемы.

Читать далее

Как финтех-прокладка Wildberries выдает займы под 85% годовых, маскируясь под «поручителя»

Уровень сложностиПростой
Время на прочтение25 мин
Охват и читатели7.7K

Федеральный закон № 31-ФЗ о самозапрете на кредиты не работает на Wildberries. Маркетплейс выдает займы даже тем, у кого стоит официальный запрет через Госуслуги.

В январе 2026 года моя мама-пенсионерка, несмотря на активный самозапрет в БКИ, получила долг за БАДы под 85% годовых. Я провел техническое и юридическое расследование, чтобы понять, как это возможно.

Внутри статьи:

Юридический взлом: Как подмена «Кредитного договора» на «Договор поручения» позволяет игнорировать запросы в БКИ.

Frontend-расследование: Почему в DOM-дереве страницы физически отсутствует кнопка отказа от процентов (льготного периода).

Фискальный след: Анализ чеков (Тег 1214 «Передача в кредит» и НДС 20% на «воздух»), доказывающий притворность сделки.

OSINT: Связь «независимой» ООО «Престо» с действующим CISO банка Wildberries.

Комментарии юристов: Эксперты подтверждают — это схема обхода нового закона, который вступит в силу 1 апреля.

Инструкция о том, как работает «регуляторный арбитраж» в российском финтехе и как защитить своих близких от долговой ямы в один клик.

По горячим следам...

OWASP Top 10 2025 — от кода к цепочке поставок: расширение границ безопасности

Уровень сложностиСредний
Время на прочтение24 мин
Охват и читатели5.4K

Разбираем изменения в OWASP Top 10 версии 2025 года на примерах и рассматриваем, как SAST может помочь избежать уязвимостей.

Читать далее

Заглянем в закулисье Muddled Libra

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели4.1K

intro. Статья является переводом. Кто желает — вот оригинал:

При расследовании инцидента, произошедшего в сентябре 2025 года, Unit 42 обнаружила необычную виртуальную машину (ВМ), которая использовалась киберпреступной группировкой Muddled Libra (также известной как Scattered Spider, UNC3944). Содержимое виртуальной машины и данные об активности, связанной с атакой, дают ценную информацию о методах работы этой злоумышленной группы.

Muddled Libra создала виртуальную машину после того, как получила несанкционированный доступ к среде VMware vSphere целевой системы. В ходе атаки были предприняты следующие действия:

Читать далее

Зачем ещё нужен сервис геомониторинга?

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели5.2K

Если обратиться к традиции русской сказки или мифа, можно обнаружить несколько «гаджетов-путеводителей» и смежных с ними «устройств»: волшебный клубочек, яблочко на блюдечке, сапоги-скороходы, нить Ариадны. Человек на протяжении многих веков нуждается в ориентирах, которые помогут ему не просто передвигаться в направлении, но и делать это безопасно и с экономией ресурсов (чтобы быстрее добраться до тридесятого царства, сносить меньше железных сапог, сгрызть меньше хлебов и т.д.). Времена и технологии меняются, а потребности всё те же: как максимально эффективно объехать точки клиентов, доказать, что ты действительно работал и сразиться со злым драконом в случае необходимости доказать, что клиент врёт в ожидании возврата оплаты по принципу «а вдруг прокатит», потому что вот, факт нахождения на точке зафиксирован, фото поломки и факта ремонта приложены. Одними картами здесь не обойтись: нужно приложение, которое будет удобно работать с заказами, заявками, маршрутами и поможет человеку в самых неожиданных ситуациях.  

Читать далее

OpenClaw присоединился к OpenAI. И почему Claude от Anthropic тоже стоит волноваться

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели5.9K

OpenAI забирает к себе создателя OpenClaw Питера Штайнбергера, а сам OpenClaw переводят в формат независимого фонда и обещают поддерживать как open-source.
На первый взгляд, обычная кадровая новость. Но на самом деле это сигнал: гонка смещается от тех, у кого умнее модель к тем, у кого агент реально делает работу, и, что самое главное, при этом ему можно доверить доступы.

В статье разберем, что именно произошло, почему это удар не только по Claude от Anthropic (но и по нему в частности -ниже расскажу, почему у Anthropic тоже не все гладко), но и по всей экосистеме агентов. И что все это значит для безопасности ваших данных.

Читать далее

Пример переноса конфигурации NGFW  Palo Alto на UserGate

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели3.3K

Привет, Хабр! Я Розанна, работаю в ГК «Юзтех» ведущим сетевым инженером безопасности. В этой статье поделюсь примером переноса конфигураций NGFW Palo Alto на UserGate. Статья будет полезна  сетевым инженерам и администраторам NGFW, ИТ-архитектором и руководителям проектов, а  также системным интеграторам.

В этой статье разберем как перенести конфигурацию с ПАК Palo Alto ПАК 3020 версии 9.1.16-h3 на UserGate D500 версии 7.2.0.76784R, учитывая различия в архитектуре, механизмах политики безопасности и подходах к управлению трафиком.  

Читать далее

Миллионы людей оказались в опасности из-за ссылок для входа в систему, отправленных по SMS

Время на прочтение3 мин
Охват и читатели4.3K

Вы получили SMS со ссылкой для входа — и думаете, что это безопаснее пароля? Исследователи разобрали, как мошенники за несколько кликов получают доступ к вашим номерам счетов, другим банковским данным и даже номерам соцстраха. Спойлер: это проще, чем вы думаете.

Читать далее

Проектирование баз данных. Реализация с учётом ограничений

Время на прочтение10 мин
Охват и читатели5.2K

Привет, Хаброжители! Мы открыли предзаказ на книгу «Грокаем проектирование реляционных баз данных» Цян Хао и Михаила Цикердекиса. Предлагаем ознакомиться с отрывком «Реализация».

Завершив нормализацию базы данных, перейдем к следующему этапу — реализации. Знаний, полученных еще в главах 1 и 2, вполне достаточно, чтобы без особых усилий перевести диаграмму проекта на SQL и создать все нужные таблицы. К примеру, таблица user на диаграмме выглядит так:

Чтобы ее создать, потребуется следующий код на языке SQL:

Читать далее

API и Security Testing на собеседованиях: полный разбор с примерами задач

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели5.1K

Привет, Хабр! В прошлой статье я разобрал 5 техник тест-дизайна, которые спрашивают на собеседованиях.

Статья будет полезна и новичкам, и тем, кто хочет систематизировать знания перед собеседованием. Каждую тему объясняю с нуля - с аналогиями из жизни, и тут же даю профессиональную глубину.

Читать далее

Как работают руткиты и можно ли им противодействовать на примере Singularity

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели8.5K

Всем привет. Экспрементируя со способами закрепления на Linux системах в рамках разработки своей системы мониторига безопасности, я наткнулся на руткит с открытым исходным кодом Singularity. Он показался мне очень интересным, так как использует большое количество методов для сокрытия себя от обнаружения, а открытый исходный исходный код позволяет досконально изучить эти методы. В данной статье я подробно расскажу вам, с помощью каких подходов руткиты закрепляются на Linux системах на примере Singularity.

Читать далее

Ближайшие события

Защита LLM за 3ms: как я построил open-source иммунную систему для AI

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели8.6K

340% рост AI-атак за 2025 год, а защита LLM всё ещё — «закиньте промпт в облако, подождите 200ms». Я построил альтернативу: SENTINEL — open-source стек из C, Rust и Python, который фильтрует jailbreak за <3ms on-premise. Ключевая фича — Micro-Model Swarm: рой из моделей <2000 параметров, который ловит то, что не видят регулярки.

Читать далее

Как обновлять антивирусные базы и базы СОВ в Secret Net Studio 8.10 и 8.13

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели7.9K

В Secret Net Studio 8.10 и 8.13 обновление антивирусных баз и баз СОВ через локальный источник часто вызывает сложности: при малейшей ошибке в структуре каталогов базы просто не применяются.

В статье пошагово разобрана корректная схема подготовки локального репозитория, загрузки файлов и настройки обновления.

Материал основан на практическом опыте эксплуатации СЗИ и будет полезен администраторам, работающим в изолированных и защищенных контурах.

Читать далее

Как я написал Telegram-бота для SEO-аудита и не дал ему стать инструментом для атак

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели9.3K

Рекомендация по КДПВ:

Практический гайд по созданию Telegram-бота для автоматизированного анализа сайта: broken links, базовый security-check, отчёты. Минимум теории — максимум рабочего кода.

Читать далее

Облачный хостинг может незаметно удалить файлы с HDD

Время на прочтение3 мин
Охват и читатели8.8K

При использовании облачного хостинга вроде OneDrive или Google Drive обычно предполагается резервное копирование. Кажется логичным, что облачное копирование должно повысить сохранность информации, сделав дубликаты файлов. К сожалению, иногда это не так. И после копирования в облако файлы удаляются с компьютера, что может стать сюрпризом.

Читать далее

Настраиваем безопасный DNS: приватность, DNSSEC и DoT на практике

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели12K

DNS — один из самых недооценённых компонентов инфраструктуры. Он есть везде, но по умолчанию почти всегда небезопасен: запросы ходят в открытом виде, легко подменяются, логируются провайдерами и могут использоваться для атак.

В этой статье покажу, как настроить безопасный и приватный DNS-резолвер на базе Unbound:

Читать далее

HackTheBox. Прохождение Bashed. Для новичков. Ультра-легкий

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели6.7K

Прохождение одной из самой легкой машины на платформе HackTheBox под названием Bashed. Предварительно нужно подключиться к площадке HackTheBox по VPN. Желательно использоваться отдельную виртуальную машину.

Читать далее

Физик проанализировала более 100 000 «исправленных» багов ядра Linux

Уровень сложностиПростой
Время на прочтение16 мин
Охват и читатели25K

В вашем ядре сейчас есть баги, которые не найдут в течение многих лет. Я знаю это, потому что проанализировала 125 183 из них, каждый в 20-летней git-истории ядра Linux помечен прослеживаемым тегом Fixes:.

Средний баг ядра существует 2,1 года. А некоторые подсистемы намного хуже: драйверы CAN‑шины [шины сети контроллеров] — в среднем 4,2 года, работа с сетью SCTP4,0 года. Самый долгоживущий баг в моём наборе данных — переполнение буфера в ethtool — сохранялся в ядре 20,7 лет. Подробно остановлюсь на утечке памяти из‑за подсчёта ссылок в netfilter, существовавшей 19 лет.

Я создала инструмент, который выявляет 92% исторических багов в отложенном тестовом наборе данных о времени коммита. Вот что я узнала.

Читать далее
1
23 ...