Обновить
1028.08

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Клиент telega сотрудничает с telegram и Павлом Дуровым? Разбираемся

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели38K

В последние недели вокруг неофициального клиента Telega разгорелся скандал — одно из сообществ выяснило что у него имеются связи с VK.

Однако мы наткнулись на информацию куда более любопытную — возможное сотрудничество самой Telega с Telegram.

Мы попытались понять, каким образом Telega получила доступ к функциям, зарезервированным для официальных клиентов Telegram, и почему это может указывать на куда более тесное взаимодействие между ними, чем кажется на первый взгляд.

Читать далее

Протокол VLESS: Как он обходит цензуру в России и почему это работает

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели139K

В 2025 году интернет-цензура в России, Китае и Иране достигла беспрецедентного уровня. Традиционные VPN-протоколы вроде OpenVPN и даже WireGuard обнаруживаются и блокируются системами Deep Packet Inspection (DPI) за считанные секунды. На сцену выходит VLESS — легковесный протокол, который становится последним работающим решением для обхода современной цензуры.

Эта статья объясняет, как работает VLESS на техническом уровне, почему он так эффективен в обходе обнаружения, и делится реальным опытом создания VPN-сервиса во враждебной среде России.

Читать далее

Личное облако на Proxmox: сеть

Уровень сложностиСредний
Время на прочтение25 мин
Охват и читатели19K

Как‑то я писал статью «Личное облако на Proxmox» где описывал как установить Proxmox разными способами и в целом, что это такое, обещал, что когда то, под настроение опишу продолжение про сетевую часть домашнего облака с сервисами, доступными из интернет на домашнем сервере, вот, пожалуйста

Прошлая статья была посвящена базовой настройке. Что сейчас я имею в итоге, немного изменив то, что делал я получил:

Читать далее

Meta и исследователи из OpenAI: новые подходы к защите LLM от prompt injection

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели14K

Команда AI for Devs подготовила перевод краткой выжимки свежих статей о безопасности LLM. Meta предлагает «Правило двух» — архитектурный принцип, ограничивающий права AI-агентов, чтобы защитить их от prompt injection. А исследователи из OpenAI, Anthropic и Google DeepMind показывают: все существующие защиты легко обходятся адаптивными атаками.

Читать далее

Защита приватности: Encrypted DNS

Время на прочтение8 мин
Охват и читатели11K

Зашифрованный DNS (Domain Name System) относится к современным протоколам, которые обеспечивают безопасность DNS запросов путем их шифрования между устройством пользователя и DNS-ресолвером. Вместо отправки DNS-запросов в открытом виде, где интернет-провайдеры, хакеры или третьи лица могут отслеживать или манипулировать ими, зашифрованный DNS скрывает эту информацию (DNS поверх HTTPS (DoH) или DNS поверх TLS (DoT)). Это обеспечивает большую степень конфиденциальности, безопасности и защиты от слежки.

Читать далее

Что делать, когда нашел эксплойт: шпаргалка, как помочь владельцу решения

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели31K

Привет! Я Никита, инженер-инсталлятор в Selectel. Представьте ситуацию: вы нашли уязвимость и понимаете, что ее можно воспроизвести. Цель — помочь владельцу сервиса закрыть дыру быстро и безопасно. Но до контакта важно остановиться и взвешенно проанализировать собственные действия. Чтобы вам было чуть проще сориентироваться «на месте», собрали ключевые советы и рекомендации под катом. 

Под кат →

Как началась патентная гонка за технологиями дипфейков

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели9.9K

Само слово «дипфейк» (deepfake) впервые появилось в 2017 году на платформе Reddit. Однако технологическая основа была заложена еще в 2014 году с изобретением генеративно-состязательных сетей (GANs) Яном Гудфеллоу. 

Сначала дипфейки использовались для создания юмористического контента, но их потенциал для мошенничества, дезинформации и кибератак запустил ответную волну инноваций. Началась настоящая гонка по разработке технологий распознавания дипфейков. Об этом и не только — в нашем материале.

Читать далее

Как бояться интернета правильно

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели12K

На одной из площадей Берна уже почти пятьсот лет журчит фонтан с устрашающим названием «Киндлифресербрюнен», что означает «Пожиратель детей». Его вид полностью оправдывает название. На колонне в центре фонтана восседает ужасный великан-людоед, который засовывает в рот младенца, а еще несколько детишек в сумке, висящей у него на боку, ожидают своей незавидной участи.

Читать далее

Злоумышленники перенимают опыт коллег: что общего между SilverFox и APT41. Разбор атаки

Время на прочтение10 мин
Охват и читатели8.2K

Привет, Хабр!

На связи Евгения Устинова, старший аналитик сетевой безопасности группы компаний «Гарда». В статье хочу рассказать, как нам удалось связать инструментарий двух группировок через особенности реализации сетевых протоколов.

Отследить эволюцию инструментов группировки SilverFox – например, ПО Winos – по отпечатку процедуры сетевой коммуникации оказалось довольно сложной задачей, поэтому я решила поделиться кейсом.

Подключайтесь к расследованию

Техники обхода систем обнаружения: маскировка путей и BYOVD

Время на прочтение11 мин
Охват и читатели9.3K

Вакансии по пентесту всё чаще требуют не только понимания принципов работы ключевых СЗИ (WAF, EDR, NAC), но и практических навыков их обхода. То же самое касается EDR/AV. В реальных отчётах о кибератаках также регулярно упоминается, как злоумышленники обходят средства защиты и остаются незамеченными.

Предлагаем рассмотреть пару приемов таких обходов и проверить, готовы ли ваши системы защиты к подобным вызовам.

Читать далее

Топ самых интересных CVE за октябрь 2025 года

Время на прочтение6 мин
Охват и читатели6.9K

Всем привет! Закрываем октябрь нашей традиционной подборкой главных CVE месяца. Критической уязвимостью под RCE отметился Redis, проверка концепции в наличии. CVE под произвольный код также исправили в Oracle EBS вместе с уязвимостью под доступ к данным в Oracle Configurator.

Критическую уязвимость исправили в Unity — возможность подгрузить вредоносную библиотеку при запуске игр и приложений, и исправление требует перекомпиляции затронутых проектов. А в сервере онлайн-редактора Figma MCP закрыли уязвимость под произвольные команды без проверки подлинности. Об этом и других интересных CVE октября читайте под катом!

Читать далее

Интернет будущего: в сеть выходят не люди

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели8K

Мы создали интернет, чтобы иметь быстрый доступ к библиотеке человеческого знания из любой точки земного шара...Интернет создал агентов — чтобы мы перестали в него заходить.

Интернет больше не ждёт ваших кликов — теперь он сам отвечает на них.

С выходом Atlas начинается эпоха, где сайты читают не люди, а нейросети.

Что это значит для нас, для безопасности и для самого веба — читайте в статье о том, как интернет перестаёт быть человеческим.

Читать далее

Все возрасты покорны соцсетям, но особенно юные

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели6.7K

В соцсетях сидят все, от мала до велика. Причем входной порог постепенно снижается: дети, которым сейчас 8-11 лет, стали интернет-пользователями в 6-7 лет, а малыши 5-7 лет освоили этот навык в свои 4-5 лет.

Читать далее

Ближайшие события

Как я оптимизировал реагирование на уязвимости с помощью EPSS

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели9.5K

В предыдущей статье я рассказывал, как я интегрировал EPSS (Exploit Prediction Scoring System) с системой приоритизации уязвимостей, чтобы уйти от ограничений классической CVSS-модели.
Из практики CVSS не подсказывает, будет ли уязвимость реально эксплуатироваться. Это приводит к перегрузке команд, неэффективному использованию ресурсов и пропуску уязвимостей, которые получат высокий уровень критичность в дальнейшем.

При анализе популярных на рынке решений я также обнаружил, что поддержка EPSS либо отсутствует, либо реализована формально.

В этой статье я покажу, какие результаты дало внедрение EPSS, как это измерялось и почему приоритизация, основанная на вероятности эксплуатации и значимости актива, работает лучше.

Читать далее

Учим Wazuh искать уязвимости

Время на прочтение8 мин
Охват и читатели13K

Народный SIEM Wazuh активно используется специалистами ИБ в различных организациях. Он может собирать и анализировать события безопасности получаемые с источников, генерировать уведомления об инцидентах и строить отчеты. Однако, было бы неплохо, чтобы он еще умел подавать кофе производить оценку конфигурации безопасности.

Оценка безопасности конфигурации — это процесс проверки соответствия всех систем набору предопределенных правил, касающихся параметров конфигурации и разрешенного использования приложений. Одним из наиболее надежных способов обеспечения безопасности ресурсов сети является усиление их защищенности. Таким образом, оценка безопасности конфигурации — это эффективный способ выявить слабые места в ваших конечных точках и устранить их, чтобы уменьшить вероятность атаки.

В Wazuh для этой цели используется специальный SCA-модуль. В данном случае SCA (Security Configuration Assessment) это именно оценка безопасности конфигурации, а не анализ используемых приложением зависимостей (Software Composition Analysis).

Узнать, как настроить SCA в Wazuh

Монстры цифрового мира. Как бы выглядели киберугрозы, если бы они снимались в кино

Уровень сложностиПростой
Время на прочтение1 мин
Охват и читатели9.6K

BOOO 🎃🎃🎃 Про безопасников часто слышишь — мол, вы пугаете людей. Мы подумали, раз уж и дата сегодня соответствующая, ужаснуться не помешает. Хотя бы понарошку. Поэтому в эфире сегодня небольшая и красочная подборка.

Мы представили себе, как выглядел бы актерский состав киберугроз, если бы они снимались в фильмах ужасов, и вот что у нас получилось 🎃🎃🎃🎃🎃

Испугаться, но не сильно

Будущее NGFW, 7 шагов защиты и финал конкурса стартапов: как прошёл бизнес-день форума GIS DAYS. Часть 2

Время на прочтение12 мин
Охват и читатели9.1K

В предыдущей части мы начали рассказывать вам, как прошёл бизнес-день форума GIS DAYS. Сегодня мы завершим обзор и представим не менее интересные выступления, прошедшие 3 октября в московском кинотеатре «Октябрь». 

Подробнее

Жизнь как коробка с печеньками: что скрывают cookie-баннеры

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели17K

Вы точно их видели — и не один раз. Баннеры с cookie за последние годы стали обычным делом. Разберём, что такое cookie-баннер, как он работает и почему часто мешает пользователю. Если вы маркетолог или управляете сайтом и не понимаете, зачем на нём нужен баннер с cookie — эта статья всё объяснит. Детали под катом.

Читать далее

Собираем «тот самый» экран блокировки: без лишних виджетов и с защищенным доступом

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели8.8K

Меня зовут Светлана Палицына, я старший разработчик в мобильной команде «Лаборатории Касперского». Мы занимаемся разработкой EMM-решения для управления корпоративными телефонами и защиты хранящейся на них корпоративной информации. Защита мобильного начинается с экрана блокировки, и в этой статье расскажу про разные способы оформления этого экрана на Android, предоставляемые классом DevicePolicyManager.

Экран блокировки — своего рода визитная карточка всего мобильного интерфейса. Каждый виджет и UI-элемент тут требует особого внимания, чтобы не перегружать пользователя информацией и обеспечивать защиту корпоративных данных (например, скрывать показ содержимого уведомлений от посторонних, которым аппарат случайно может попасться на глаза). Но главное — важно, чтобы разблокировать его можно было исключительно одобренным корпоративными политиками методом. Многие компании, к примеру, запрещают биометрические методы разблокировки как не самые безопасные. В идеале для бизнеса (и самого пользователя) такой экран должен быть лаконичным, понятным и безопасным. И лучший способ достичь этого идеала — подробная кастомизация!

Читать далее

Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить

Уровень сложностиСложный
Время на прочтение14 мин
Охват и читатели7K

В сентябре 2025 года исследователи из Angara MTDR обнаружили, что фреймворк AdaptixC2 стал использоваться в атаках на организации в Российской Федерации.

Сегодня мы, Лада Антипова и Александр Гантимуров, расскажем, что представляет собой фреймворк постэксплуатации AdaptixC2, как выявлять следы его использования и чем отличается выявленный способ эксплуатации фреймворка от всех описанных публично ранее.

В результате расследования компьютерного инцидента был выявлен инструмент злоумышленников, который использовался для закрепления в скомпрометированной системе. Он выгодно отличался от других видов типового и самописного ВПО, которые эти же злоумышленники использовали в ходе атаки. Образец обладал обширным набором команд, был хорошо спроектирован, а также имел широкие возможности по конфигурации. После непродолжительного исследования стало ясно, что перед нами агент Beacon от фреймворка постэксплуатации AdaptixC2.

AdaptixC2 — это фреймворк для постэксплуатации, который часто сравнивают с такими известными инструментами, как Cobalt Strike и Brute Ratel. В отличие от них, AdaptixC2 полностью бесплатен и доступен на GitHub.

Ранее о его применении в кибератаках на другие страны сообщали Symantec, Palo Alto и «Лаборатория Касперского». Поэтому появление AdaptixC2 в арсенале злоумышленников, атакующих организации в России, было лишь вопросом времени.

Читать далее

Вклад авторов