Обновить
1001.34

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Топ новостей инфобеза за октябрь 2025 года

Время на прочтение6 мин
Количество просмотров555

Всем привет! Закрываем октябрь подборкой самых горячих ИБ-новостей. В прошлом месяце инфобез-гигант F5 раскрыл масштабную компрометацию своих систем госхакерами. А у AWS произошёл коллапс облачной инфраструктуры, на сутки положивший тысячи сервисов.

У разработчика спайвари Trenchant случился шпионский скандал, британская военка отметилась очередным постыдным взломом. А OpenAI отметилась первым кейсом по взаимодействию с органами, в котором по запросу о содержимом чатов сдали киберпреступника. Об этом и других интересных событиях в мире инфобеза за октябрь читайте под катом!

Читать далее

Solar appScreener: эволюция инструмента, меняющего правила игры в безопасности ПО

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров252

История Solar appScreener началась в одной из российских IT-компаний, в которой тогда работала команда основателей «Солара». Они занимались консалтинговым бизнесом и наблюдали кардинальные изменения на рынке, которые стали почвой для будущей разработки продукта в сегменте application security.

К 2014-2015 гг. проблема безопасной разработки приложений стала острой и заметной не только для отраслевого сообщества, но и регулярно привлекала внимание общественности. Более чем в 75% успешных кибератак уже тогда эксплуатировались «дыры» в ПО, которое в то время было самых слабым звеном с т.з. технической защиты. Например, 15% от всего количества опубликованных уязвимостей приходилось на уязвимости для платформы Android. Громким событием первой половины 2010-х также был хакерский взлом AppStore, в ходе которого в ряд приложений был внедрен вредоносный код XCodeGhost.

Крупные утечки в результате взлома российских и иностранных приложений показали, насколько уязвимы привычные пользовательские сервисы, которые и сейчас страдают от тех же самых «болезней»: недостаточный контроль безопасности кода на этапе разработки, риски цепочек поставок, использование непроверенных библиотек открытого кода.

Так возникла идея российского AppSec-продукта: для отечественных компаний, на родном языке, с понятными рекомендациями, четким анализом и наукоемкими технологиями под капотом.

Читать далее

Амбассадор Standoff: как за год ворваться в топ-5 площадок Bug Bounty?

Время на прочтение4 мин
Количество просмотров310

Всех приветствую! Ещё год назад я играл в CTF и работал как SOC-аналитик L1, а сегодня в компании «Газинформсервис» занимаюсь тестированием веб-ресурсов. В свободное время багханчу, и больше слов о моих успехах скажет статистика в профиле амбассадора Standoff. На Standoff Talks я выступил с докладом об эффективном поиске уязвимостей и хочу поделиться этим опытом здесь.

Читать далее

Как спроектировать системный промпт, невосприимчивый к prompt injection

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров893

При разработке с использованием LLM, мы вынуждены передавать часть пользовательского ввода в промпт. Проблема в том, что эти пользователи могут быть настроены агрессивно по отношению к нашей системе. Это создаёт серьёзную уязвимость — вектор атаки под названием prompt injection.

Читать далее

Баг не в коде, а в словах:  как требование превращается в уязвимость

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.8K

Всем привет! Меня зовут Саша Симоненко, и я операционный директор кибербез компании Xilant. Эта статья родилась из моего сентябрьского выступления на конференции KazHackStan 2025 в Алматы, где рассказывал, как качественные бизнес-требования помогают избежать проблем с безопасностью.

В первой части статьи разберем, как неточные формулировки превращаются в реальные инциденты и где в процессе теряется безопасность.

Читать далее

Как я чуть не положил домен заказчика ZeroLogon’ом, или почему некоторые пентестеры опаснее хакеров

Время на прочтение10 мин
Количество просмотров5.6K

Контроллер домена лежит. Терминальные серверы уходят в синий экран один за другим, а триста сотрудников молча смотрят на неработающие АРМ. Это не атака хакеров. Это начался пентест.

К сожалению, такие истории иногда случаются. Один неосторожный запуск эксплойта, слишком агрессивное сканирование в пиковые часы или использование незнакомого инструмента в проде — и вот уже тестирование на проникновение приносит больше реального ущерба, чем гипотетическая угроза. 

Меня зовут Дмитрий Калинин, я руковожу отделом по работе с уязвимостями информационных систем в Бастионе, и за годы практики я видел достаточно ошибок. Включая свои собственные.

Дальше расскажу реальные истории о том, как ZeroLogon чуть не уничтожил домен заказчика, как утренний запуск Nmap парализовал офис на несколько часов, и почему некоторые пентестеры могут быть опаснее хакеров. А затем разберем, какие точки отказа в корпоративной сети ломаются первыми и как не превратить аудит безопасности в производственную катастрофу.

Читать далее

5 распространенных ошибок, которые допускают пользователи NAS

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров9.2K

NAS обычно рассматривают как домашнее облако. Им он, в общем, и является. Только лучше: все данные лежат у тебя под боком, скорость выше, да и платить каждый месяц не надо. Купил один раз железо, настроил и пользуешься. Вот только вместе с NAS приходит и ответственность. Сегодня разбираем типичные косяки, которые пользователи допускают при эксплуатации NAS, а лучше бы не.

В основу этой статьи легли комментарии наших читателей к статье “Облако vs. NAS”. Вы накидали столько кейсов, что нам хватило на целый материал, и еще осталось. Спасибо, друзья!

Читать далее

Защита от шифровальщиков. Как происходят атаки и что делать?

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров3.6K

За последний год даже те, кто не связан с информационной безопасностью или ИТ-администрированием, узнали о хакерских атаках, в ходе которых уничтожаются или шифруются данные. Теоретически, массовая атака программ-вымогателей может временно парализовать важную инфраструктуру: остановить транспорт, лишить магазины, аптеки и АЗС возможности обслуживать клиентов. Хотя такая картина кажется гиперболизированной, она вполне возможна — особенно на фоне недавних событий и произошедших инцидентов.

В статье расскажем о масштабах угрозы и о том, как организации могут противостоять атакам программ-вымогателей. На основе реальных расследований поделимся не только техническими деталями, но и практическими рекомендациями, которые помогут снизить риски и вовремя отреагировать на инцидент.

Читать далее

VPN для админа, а не админ для VPN: Как мы убили OpenVPN и построили всё на WireGuard

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров12K

Да, я знаю. «Опять статья про WireGuard». Но это не очередное «how-to» на 5 строк. Это — история боли, паранойи и, наконец, автоматизации. Это история о том, как мы перестали «обслуживать» VPN и заставили его работать на нас...

Настроить и забыть

Три неудачных патча и одно озарение: реверсим клиентскую аутентификацию на HTB

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров1.2K

Название: Bypass
Категория: Reversing
Сложность: Easy
Ссылка: https://app.hackthebox.com/challenges/Bypass

Разбираю задачу Bypass с Hack The Box. Путь от трех неудачных патчей в IDA Pro до элегантного решения с помощью dnSpy. Показываю, как выбор правильного инструмента решает всё.

Читать далее

Клиент telega сотрудничает с telegram и Павлом Дуровым? Разбираемся

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров23K

В последние недели вокруг неофициального клиента Telega разгорелся скандал — одно из сообществ выяснило что у него имеются связи с VK.

Однако мы наткнулись на информацию куда более любопытную — возможное сотрудничество самой Telega с Telegram.

Мы попытались понять, каким образом Telega получила доступ к функциям, зарезервированным для официальных клиентов Telegram, и почему это может указывать на куда более тесное взаимодействие между ними, чем кажется на первый взгляд.

Читать далее

Протокол VLESS: Как он обходит цензуру в России и почему это работает

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров118K

В 2025 году интернет-цензура в России, Китае и Иране достигла беспрецедентного уровня. Традиционные VPN-протоколы вроде OpenVPN и даже WireGuard обнаруживаются и блокируются системами Deep Packet Inspection (DPI) за считанные секунды. На сцену выходит VLESS — легковесный протокол, который становится последним работающим решением для обхода современной цензуры.

Эта статья объясняет, как работает VLESS на техническом уровне, почему он так эффективен в обходе обнаружения, и делится реальным опытом создания VPN-сервиса во враждебной среде России.

Читать далее

Личное облако на Proxmox, сеть

Уровень сложностиСредний
Время на прочтение23 мин
Количество просмотров8.8K

Как‑то я писал статью «Личное облако на Proxmox» где описывал как установить Proxmox разными способами и в целом, что это такое, обещал, что когда то, под настроение опишу продолжение про сетевую часть домашнего облака с сервисами, доступными из интернет на домашнем сервере, вот, пожалуйста

Прошлая статья была посвящена базовой настройке. Что сейчас я имею в итоге, немного изменив то, что делал я получил:

Читать далее

Ближайшие события

Meta и исследователи из OpenAI: новые подходы к защите LLM от prompt injection

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.7K

Команда AI for Devs подготовила перевод краткой выжимки свежих статей о безопасности LLM. Meta предлагает «Правило двух» — архитектурный принцип, ограничивающий права AI-агентов, чтобы защитить их от prompt injection. А исследователи из OpenAI, Anthropic и Google DeepMind показывают: все существующие защиты легко обходятся адаптивными атаками.

Читать далее

Защита приватности: Encrypted DNS

Время на прочтение8 мин
Количество просмотров4.6K

Зашифрованный DNS (Domain Name System) относится к современным протоколам, которые обеспечивают безопасность DNS запросов путем их шифрования между устройством пользователя и DNS-ресолвером. Вместо отправки DNS-запросов в открытом виде, где интернет-провайдеры, хакеры или третьи лица могут отслеживать или манипулировать ими, зашифрованный DNS скрывает эту информацию (DNS поверх HTTPS (DoH) или DNS поверх TLS (DoT)). Это обеспечивает большую степень конфиденциальности, безопасности и защиты от слежки.

Читать далее

Что делать, когда нашел эксплойт: шпаргалка, как помочь владельцу решения

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров25K

Привет! Я Никита, инженер-инсталлятор в Selectel. Представьте ситуацию: вы нашли уязвимость и понимаете, что ее можно воспроизвести. Цель — помочь владельцу сервиса закрыть дыру быстро и безопасно. Но до контакта важно остановиться и взвешенно проанализировать собственные действия. Чтобы вам было чуть проще сориентироваться «на месте», собрали ключевые советы и рекомендации под катом. 

Под кат →

Как началась патентная гонка за технологиями дипфейков

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров878

Само слово «дипфейк» (deepfake) впервые появилось в 2017 году на платформе Reddit. Однако технологическая основа была заложена еще в 2014 году с изобретением генеративно-состязательных сетей (GANs) Яном Гудфеллоу. 

Сначала дипфейки использовались для создания юмористического контента, но их потенциал для мошенничества, дезинформации и кибератак запустил ответную волну инноваций. Началась настоящая гонка по разработке технологий распознавания дипфейков. Об этом и не только — в нашем материале.

Читать далее

Как бояться интернета правильно

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.4K

На одной из площадей Берна уже почти пятьсот лет журчит фонтан с устрашающим названием «Киндлифресербрюнен», что означает «Пожиратель детей». Его вид полностью оправдывает название. На колонне в центре фонтана восседает ужасный великан-людоед, который засовывает в рот младенца, а еще несколько детишек в сумке, висящей у него на боку, ожидают своей незавидной участи.

Читать далее

Злоумышленники перенимают опыт коллег: что общего между SilverFox и APT41. Разбор атаки

Время на прочтение10 мин
Количество просмотров678

Привет, Хабр!

На связи Евгения Устинова, старший аналитик сетевой безопасности группы компаний «Гарда». В статье хочу рассказать, как нам удалось связать инструментарий двух группировок через особенности реализации сетевых протоколов.

Отследить эволюцию инструментов группировки SilverFox – например, ПО Winos – по отпечатку процедуры сетевой коммуникации оказалось довольно сложной задачей, поэтому я решила поделиться кейсом.

Подключайтесь к расследованию

Техники обхода систем обнаружения: маскировка путей и BYOVD

Время на прочтение11 мин
Количество просмотров2.4K

Вакансии по пентесту всё чаще требуют не только понимания принципов работы ключевых СЗИ (WAF, EDR, NAC), но и практических навыков их обхода. То же самое касается EDR/AV. В реальных отчётах о кибератаках также регулярно упоминается, как злоумышленники обходят средства защиты и остаются незамеченными.

Предлагаем рассмотреть пару приемов таких обходов и проверить, готовы ли ваши системы защиты к подобным вызовам.

Читать далее

Вклад авторов