Обновить
1102.61

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Минимальный «эксплойт» на Си, который научил меня любить защиты

Уровень сложностиПростой
Время на прочтение3 мин
Просмотры12K

Я всегда считал, что взлом — это магия адресов и байтов. А потом я написал десять строчек на C и понял, что настоящая магия — это защиты компилятора и ОС. В этой статье я сознательно построю крохотный уязвимый пример, добьюсь управляемого падения (это и будет мой «эксплойт»), а затем превращу баг в безопасный и быстрый код. Ни одного шага против чужих систем — только локальная лаборатория и гигиена памяти.

Читать далее

Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element

Время на прочтение8 мин
Просмотры24K

Нас приучили перешептываться в чужих домах. Нам выдали «бесплатные» мессенджеры, где стены имеют уши, владелец может в любой момент сменить замок, а наши самые сокровенные разговоры — просто строчка в логах для анализа рекламным движком. Мы стали цифровыми арендаторами, забыв, что можем строить сами.

Этот текст — не про аренду. Он о том, как выковать ключи, возвести стены и поднять флаг над своей собственной, неприступной цифровой цитаделью. Мы развернем на сервере Selectel полноценный узел связи: Matrix Synapse, сервер звонков Coturn и веб-клиент Element. Никаких контейнеров, никакой магии. Только чистая система, командная строка и стопроцентный контроль.

Читать далее

Защита при DDOS от метода SYN Flood подручными средствами ОС Linux

Уровень сложностиПростой
Время на прочтение6 мин
Просмотры2.6K

Настройка связки iptables & fail2ban для выявления SYN Flood ddos атаки и блокировки с последующей разблокировкой хостов генерирующих запросы на узел в автоматическом режиме.

Добавлено описание и настройки варианта с использованием метода SYN Cookies.

Добавлен вариант с использованием модуля recent в фаерволе iptables, 4-3 команды в правило iptables защитят Вас от злоумышленников сканирующие порты и других атак.

Читать далее

В фокусе RVD: трендовые уязвимости августа

Уровень сложностиСредний
Время на прочтение7 мин
Просмотры1K

Хабр, привет!

На связи команда инженер-аналитиков отдела по инструментальному анализу защищенности компании R-Vision. Мы подготовили свежий дайджест трендовых уязвимостей, обнаруженных в августе 2025 года. В нём собраны наиболее опасные уязвимости, которые уже сейчас активно эксплуатируются в атаках и их устранение должно быть в приоритете.

Читать далее

Прятки в пикселях: вскрываем стеганографию с помощью статистики и Python

Уровень сложностиСредний
Время на прочтение5 мин
Просмотры1.8K

Привет, Хабр! В наших прошлых статьях мы рассмотрели общие принципы работы стеганографии и создали многофункциональное приложение «ChameleonLab» для сокрытия данных. Но как насчет обратной задачи? Как понять, что в безобидной на вид картинке спрятано тайное послание?

Читать далее

MLOps без мам, пап и GPT: как поднять сервер для AI за вечер

Время на прочтение12 мин
Просмотры12K

Self-hosted в работе с ML — это база. Для работы с данными, особенно если они чувствительные, нужно собственное хранилище, а также ресурсы, на которых можно быстро и без очереди развернуть пайплайн. Часто в «джентльменский набор» ML-инженера входит: Jupyter Notebook, фреймворки Tensorflow и Keras, а также ускорители вроде XGBoost и LightGBM.

Самостоятельная установка компонентов и настройка рабочего окружения — нетривиальная задача. Нужно разбираться в Docker и принципах контейнеризации, а также следить за конфликтами версий и разбирать dependency hell. И, конечно, нужно настроить хранилище и соединение с сервером, а это задача не одного дня.

В этой инструкции делимся способом, как за несколько кликов поднять рабочее пространство на базе готового образа для ML и Data. Подробности под катом!

Читать далее

Очень страшный публичный Wi-Fi

Уровень сложностиПростой
Время на прочтение6 мин
Просмотры26K

Нам каждый раз рассказывают про то, что если подключиться к публичному Wi-Fi, то может случиться что-то ужасное. А, собственно, что? 

Трафик перехватят;
Пароли утекут;
Смартфон будет взломан;
Установят какой-то мессенджер без вашего согласия.

Причем транслируют инструкции «не пользоваться публичными/открытыми Wi-Fi» множество ИБ-компаний, включая вполне именитых экспертов. Но, кажется, это карго-культ 2015 года, и давайте попробуем разобраться, почему и как так вышло!

Дисклеймер! В статье умышленно рассматривается самый частый сценарий — подключение к Wi-Fi смартфона обычного человека. А не того, кто находится в розыске ФСБ/ФБР/Интерпола. Подключение ноутбука же ныне значительно более редкий и очень детерминированный сценарий, ведь выстрелить себе в ногу с небезопасной настройкой ноута значительно проще, особенно если ты из IT.

Итак, обычный человек, обычный современный смартфон. Поехали?

Подключиться к Wi-Fi

Как пройти Stardew Valley за 4 минуты через code injection

Уровень сложностиСредний
Время на прочтение18 мин
Просмотры4.5K

Привет! С вами Влад Павловский, руководитель группы безопасности приложений в Swordfish Security. В этой статье мы посмотрим (в том числе с технической точки зрения) баги, глитчи и недоработки, которые сообщество Stardew Valley нашло и собрало в кучу, чтобы спустя 9 лет после релиза игры реализовать сбор Community Center за 4 минуты от старта игры с нового сохранения.

Эта статья является «режиссёрской версией» доклада, представленного в августе 2025 года на конференции Offzone. В связи с форматом и ограниченным таймингом выступления пришлось сократить некоторый контекст как по ретроспективе, так и по сути багов – в тексте эти детали будут на месте!

Читать далее

(Не) безопасный дайджест: «золотые» покемоны, фрод на аутсорсе, новые дыры в McDonald’s

Уровень сложностиПростой
Время на прочтение7 мин
Просмотры738

Прощаемся с летом, вспоминая забавные и поучительные ИБ-инциденты августа. Сегодня под катом: аналог TikTok страдает от инсайдеров, TSMC подает в суд на бывших сотрудников, а ФБР ловят взяточника на живца.

Читать далее

Как НЕ нужно писать автотесты на Python

Время на прочтение24 мин
Просмотры8.7K

Разбираем самые странные антипаттерны в автотестах на Python: от sleep(0.1) и стрелочек вниз до глобальных курсоров и "фреймворков" на 3500 строк. Почему так делать не стоит и какие есть взрослые альтернативы.

Читать далее

Время в криптографии

Уровень сложностиПростой
Время на прочтение8 мин
Просмотры4.8K

Время имеет большое значение для прикладной криптографии. Многие и многие аспекты применения криптосистем прямо или косвенно завязаны на ход или на измерение хода времени. Иногда влияние очевидно. Но чаще – нет. Рассмотрм на примерах самые занимательные аспекты времени в приложениях криптографии.

Читать далее

Security Week 2536: эволюция уязвимостей во втором квартале 2025 года

Время на прочтение4 мин
Просмотры564

На прошлой неделе специалисты «Лаборатории Касперского» опубликовали отчет по эволюции уязвимостей и эксплойтов за второй квартал 2025 года. Это регулярный отчет, данные которого удобно сравнивать с предыдущими периодами, в частности с отчетом за первый квартал этого года. Прежде всего, стоит отметить стабильный рост количества уязвимостей, добавляемых в базу Common Vulnerability Enumeration. В целом это можно считать положительной динамикой: регулярное выявление ошибок в ПО косвенно указывает на улучшение защищенности.  

Читать далее

Топ самых интересных CVE за август 2025 года

Время на прочтение6 мин
Просмотры2.7K

Всем привет! Время для нашей ежемесячной подборки ключевых CVE. В августе десяточкой по CVSS отметилась, конечно же, Cisco — в аутентификации через RADIUS в Secure FMC забыли санитизировать пользовательский ввод.

В NetScaler ADC и NetScaler Gateway критический нулевой день под RCE через переполнение памяти. Помимо этого, две критических CVE под произвольный код были исправлены в продуктах от Microsoft. В WinRAR закрыли уязвимость на обход пути, активно эксплуатируемую в атаках. Также критическими CVE отметились Trend Micro Apex One, Docker Desktop и FortiWeb. Об этом и других интересных уязвимостях последнего летнего месяца читайте под катом!

Читать далее

Ближайшие события

$500 за DOM-Based XSS на странице вакансий HackerOne

Время на прочтение3 мин
Просмотры1.5K

Исследователь безопасности обнаружил DOM-based XSS уязвимость на странице вакансий HackerOne, за что получил вознаграждение в размере $500. Проблема заключалась в том, как страница обрабатывала “?lever-” параметры в URL и добавляла их в DOM, без должной проверки и очистки.

Хотя эта атака не могла обойти Политику Безопасности Контента (CSP) в современных браузерах, таких как Chrome и Firefox, она всё же успешно выполнялась в Internet Explorer и Microsoft Edge, где парсинг URL работает иначе.

Читать далее

Как zVirt уходит от oVirt: доработки по безопасности

Уровень сложностиПростой
Время на прочтение7 мин
Просмотры2.1K

Платформа zVirt разработана на базе oVirt — виртуализации с открытым исходным кодом. В 2024 года она осталась без поддержки разработчика Red Hat. Он перестал развивать Open Source-проект и выпускать для него обновления по информационной безопасности. Тем не менее ИТ-сообщество продолжает пользоваться oVirt и находить в ней уязвимости. 

Регулярное обнаружение уязвимостей — признак того, что продукт популярен, им продолжают пользоваться и тестировать его. Однако многие компании на фоне произошедшего начали сомневаться в безопасности вендорских продуктов, разработанных на базе oVirt. 

Использовать «чистую» oVirt действительно рискованно. Любой продукт, который остается без техподдержки и не развивается, опасен для бизнеса. Это подтверждают в том числе и недавние примеры компаний, которые использовали Windows, Cisco и другие решения, оставшиеся без обновлений, и подверглись кибератакам. Но современные вендорские разработки — это не всегда просто локализованные версии oVirt. 

В этой статье мы расскажем о технологиях, процессах и подходах, которые обеспечивают независимость и безопасность нашей системы zVirt.

Читать далее

Десять самых распространенных семейств вредоносного ПО в России

Время на прочтение4 мин
Просмотры2.3K

Совсем недавно мы выпустили аналитику про вредоносное ПО и его роль в кибератаках на Россию. Исследование большое и толстое (как это обычно у нас бывает), его, если захотите, можно почитать у нас на сайте. А в этой статье расскажу про самые популярные в России вредоносы. Мы сделали специальную подборку из десятка самых распространенных семейств ВПО в 2024 и первом квартале 2025 года. Итак, погнали!

Читать далее

Почему C стоит учить в 2025 году, особенно если вы изучаете пентест

Уровень сложностиПростой
Время на прочтение3 мин
Просмотры8.9K

Когда речь заходит о выборе языка для начинающего пентестера, чаще всего вспоминают Python: удобный синтаксис, тысячи библиотек, готовые скрипты на GitHub. Но чем глубже вы погружаетесь в безопасность, тем яснее становится: без языка C — никуда.


C не устаревает — он продолжает быть фундаментом всего: от операционных систем до эксплойтов. И вот почему в 2025 году знание C особенно важно для пентеста.

Читать далее

Искусство быть невидимым: 10 приёмов Bash для скрытности

Уровень сложностиПростой
Время на прочтение3 мин
Просмотры5K

В мире тестирования безопасности важно не только «залезть внутрь», но и сделать это так, чтобы никто не заметил. Ниже собраны практики, которые используют пентестеры и исследователи, чтобы их действия было сложнее заметить. Все примеры — только для обучения и безопасных экспериментов. Рекомендую всем изучить и добавить свои методы в комментариях ...

Читать далее

Устроиться безопасником и сохранить рассудок: взгляд изнутри на технический собес от техдира

Уровень сложностиПростой
Время на прочтение5 мин
Просмотры8.4K

Скажу прямо: нанимать специалистов по информационной безопасности — то еще приключение. За годы работы я провёл сотни собеседований (и, конечно, не раз сидел и по другую сторону стола). Иногда это похоже на шпионский детектив, иногда на комедию, а иногда — на марафон по резюме без финишной черты. Расскажу, как найм безопасников выглядит изнутри ИБ-интегратора: что для меня важно в резюме, как проходит техническое интервью и какие случаи вспоминаются до сих пор.

Читать далее

Обзор конференции Offzone 2025

Уровень сложностиПростой
Время на прочтение7 мин
Просмотры1.9K

Привет, Хабр! Давно не было обзоров конференций от меня. Решил исправить этот момент, поэтому хочу рассказать о мероприятии Offzone 2025. Многие знают, что это за конференция, но на всякий случай напомню.

Offzone 2025 — это конференция, посвящённая практической части кибербеза. То есть, если Positive Hack Days больше направлено на популяризацию ИБ, а SOC Forum — на бизнес-составляющую кибербеза, Offzone больше про обмен опытом среди ИБ-специалистов. В прошлый раз я заболел и не попал на конференцию, решил в этом году во что бы то ни стало исправиться. Но оказалось, что конференция вернулась на привычное место проведения. Поэтому встречайте, мой обзор конференции Offzone 2025. Приятного чтения!

Читать далее

Вклад авторов