Обновить
1124.95

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

В фокусе RVD: трендовые уязвимости августа

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели5K

Хабр, привет!

На связи команда инженер-аналитиков отдела по инструментальному анализу защищенности компании R-Vision. Мы подготовили свежий дайджест трендовых уязвимостей, обнаруженных в августе 2025 года. В нём собраны наиболее опасные уязвимости, которые уже сейчас активно эксплуатируются в атаках и их устранение должно быть в приоритете.

Читать далее

Прятки в пикселях: вскрываем стеганографию с помощью статистики и Python

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели5.1K

Привет, Хабр! В наших прошлых статьях мы рассмотрели общие принципы работы стеганографии и создали многофункциональное приложение «ChameleonLab» для сокрытия данных. Но как насчет обратной задачи? Как понять, что в безобидной на вид картинке спрятано тайное послание?

Читать далее

MLOps без мам, пап и GPT: как поднять сервер для AI за вечер

Время на прочтение12 мин
Охват и читатели13K

Self-hosted в работе с ML — это база. Для работы с данными, особенно если они чувствительные, нужно собственное хранилище, а также ресурсы, на которых можно быстро и без очереди развернуть пайплайн. Часто в «джентльменский набор» ML-инженера входит: Jupyter Notebook, фреймворки Tensorflow и Keras, а также ускорители вроде XGBoost и LightGBM.

Самостоятельная установка компонентов и настройка рабочего окружения — нетривиальная задача. Нужно разбираться в Docker и принципах контейнеризации, а также следить за конфликтами версий и разбирать dependency hell. И, конечно, нужно настроить хранилище и соединение с сервером, а это задача не одного дня.

В этой инструкции делимся способом, как за несколько кликов поднять рабочее пространство на базе готового образа для ML и Data. Подробности под катом!

Читать далее

Очень страшный публичный Wi-Fi

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели20K

Нам каждый раз рассказывают про то, что если подключиться к публичному Wi-Fi, то может случиться что-то ужасное. А, собственно, что? 

Трафик перехватят;
Пароли утекут;
Смартфон будет взломан;
Установят какой-то мессенджер без вашего согласия.

Причем транслируют инструкции «не пользоваться публичными/открытыми Wi-Fi» множество ИБ-компаний, включая вполне именитых экспертов. Но, кажется, это карго-культ 2015 года, и давайте попробуем разобраться, почему и как так вышло!

Дисклеймер! В статье умышленно рассматривается самый частый сценарий — подключение к Wi-Fi смартфона обычного человека. А не того, кто находится в розыске ФСБ/ФБР/Интерпола. Подключение ноутбука же ныне значительно более редкий и очень детерминированный сценарий, ведь выстрелить себе в ногу с небезопасной настройкой ноута значительно проще, особенно если ты из IT.

Итак, обычный человек, обычный современный смартфон. Поехали?

Подключиться к Wi-Fi

Как пройти Stardew Valley за 4 минуты через code injection

Уровень сложностиСредний
Время на прочтение18 мин
Охват и читатели6.8K

Привет! С вами Влад Павловский, руководитель группы безопасности приложений в Swordfish Security. В этой статье мы посмотрим (в том числе с технической точки зрения) баги, глитчи и недоработки, которые сообщество Stardew Valley нашло и собрало в кучу, чтобы спустя 9 лет после релиза игры реализовать сбор Community Center за 4 минуты от старта игры с нового сохранения.

Эта статья является «режиссёрской версией» доклада, представленного в августе 2025 года на конференции Offzone. В связи с форматом и ограниченным таймингом выступления пришлось сократить некоторый контекст как по ретроспективе, так и по сути багов – в тексте эти детали будут на месте!

Читать далее

(Не) безопасный дайджест: «золотые» покемоны, фрод на аутсорсе, новые дыры в McDonald’s

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели4.7K

Прощаемся с летом, вспоминая забавные и поучительные ИБ-инциденты августа. Сегодня под катом: аналог TikTok страдает от инсайдеров, TSMC подает в суд на бывших сотрудников, а ФБР ловят взяточника на живца.

Читать далее

Как НЕ нужно писать автотесты на Python

Время на прочтение24 мин
Охват и читатели8.7K

Разбираем самые странные антипаттерны в автотестах на Python: от sleep(0.1) и стрелочек вниз до глобальных курсоров и "фреймворков" на 3500 строк. Почему так делать не стоит и какие есть взрослые альтернативы.

Читать далее

Время в криптографии

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели11K

Время имеет большое значение для прикладной криптографии. Многие и многие аспекты применения криптосистем прямо или косвенно завязаны на ход или на измерение хода времени. Иногда влияние очевидно. Но чаще – нет. Рассмотрм на примерах самые занимательные аспекты времени в приложениях криптографии.

Читать далее

Security Week 2536: эволюция уязвимостей во втором квартале 2025 года

Время на прочтение4 мин
Охват и читатели2.5K

На прошлой неделе специалисты «Лаборатории Касперского» опубликовали отчет по эволюции уязвимостей и эксплойтов за второй квартал 2025 года. Это регулярный отчет, данные которого удобно сравнивать с предыдущими периодами, в частности с отчетом за первый квартал этого года. Прежде всего, стоит отметить стабильный рост количества уязвимостей, добавляемых в базу Common Vulnerability Enumeration. В целом это можно считать положительной динамикой: регулярное выявление ошибок в ПО косвенно указывает на улучшение защищенности.  

Читать далее

Топ самых интересных CVE за август 2025 года

Время на прочтение6 мин
Охват и читатели7.2K

Всем привет! Время для нашей ежемесячной подборки ключевых CVE. В августе десяточкой по CVSS отметилась, конечно же, Cisco — в аутентификации через RADIUS в Secure FMC забыли санитизировать пользовательский ввод.

В NetScaler ADC и NetScaler Gateway критический нулевой день под RCE через переполнение памяти. Помимо этого, две критических CVE под произвольный код были исправлены в продуктах от Microsoft. В WinRAR закрыли уязвимость на обход пути, активно эксплуатируемую в атаках. Также критическими CVE отметились Trend Micro Apex One, Docker Desktop и FortiWeb. Об этом и других интересных уязвимостях последнего летнего месяца читайте под катом!

Читать далее

$500 за DOM-Based XSS на странице вакансий HackerOne

Время на прочтение3 мин
Охват и читатели7.2K

Исследователь безопасности обнаружил DOM-based XSS уязвимость на странице вакансий HackerOne, за что получил вознаграждение в размере $500. Проблема заключалась в том, как страница обрабатывала “?lever-” параметры в URL и добавляла их в DOM, без должной проверки и очистки.

Хотя эта атака не могла обойти Политику Безопасности Контента (CSP) в современных браузерах, таких как Chrome и Firefox, она всё же успешно выполнялась в Internet Explorer и Microsoft Edge, где парсинг URL работает иначе.

Читать далее

Как zVirt уходит от oVirt: доработки по безопасности

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели5.6K

Платформа zVirt разработана на базе oVirt — виртуализации с открытым исходным кодом. В 2024 года она осталась без поддержки разработчика Red Hat. Он перестал развивать Open Source-проект и выпускать для него обновления по информационной безопасности. Тем не менее ИТ-сообщество продолжает пользоваться oVirt и находить в ней уязвимости. 

Регулярное обнаружение уязвимостей — признак того, что продукт популярен, им продолжают пользоваться и тестировать его. Однако многие компании на фоне произошедшего начали сомневаться в безопасности вендорских продуктов, разработанных на базе oVirt. 

Использовать «чистую» oVirt действительно рискованно. Любой продукт, который остается без техподдержки и не развивается, опасен для бизнеса. Это подтверждают в том числе и недавние примеры компаний, которые использовали Windows, Cisco и другие решения, оставшиеся без обновлений, и подверглись кибератакам. Но современные вендорские разработки — это не всегда просто локализованные версии oVirt. 

В этой статье мы расскажем о технологиях, процессах и подходах, которые обеспечивают независимость и безопасность нашей системы zVirt.

Читать далее

Десять самых распространенных семейств вредоносного ПО в России

Время на прочтение4 мин
Охват и читатели5.9K

Совсем недавно мы выпустили аналитику про вредоносное ПО и его роль в кибератаках на Россию. Исследование большое и толстое (как это обычно у нас бывает), его, если захотите, можно почитать у нас на сайте. А в этой статье расскажу про самые популярные в России вредоносы. Мы сделали специальную подборку из десятка самых распространенных семейств ВПО в 2024 и первом квартале 2025 года. Итак, погнали!

Читать далее

Ближайшие события

Почему C стоит учить в 2025 году, особенно если вы изучаете пентест

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели10K

Когда речь заходит о выборе языка для начинающего пентестера, чаще всего вспоминают Python: удобный синтаксис, тысячи библиотек, готовые скрипты на GitHub. Но чем глубже вы погружаетесь в безопасность, тем яснее становится: без языка C — никуда.


C не устаревает — он продолжает быть фундаментом всего: от операционных систем до эксплойтов. И вот почему в 2025 году знание C особенно важно для пентеста.

Читать далее

Искусство быть невидимым: 10 приёмов Bash для скрытности

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели6.9K

В мире тестирования безопасности важно не только «залезть внутрь», но и сделать это так, чтобы никто не заметил. Ниже собраны практики, которые используют пентестеры и исследователи, чтобы их действия было сложнее заметить. Все примеры — только для обучения и безопасных экспериментов. Рекомендую всем изучить и добавить свои методы в комментариях ...

Читать далее

Устроиться безопасником и сохранить рассудок: взгляд изнутри на технический собес от техдира

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели10K

Скажу прямо: нанимать специалистов по информационной безопасности — то еще приключение. За годы работы я провёл сотни собеседований (и, конечно, не раз сидел и по другую сторону стола). Иногда это похоже на шпионский детектив, иногда на комедию, а иногда — на марафон по резюме без финишной черты. Расскажу, как найм безопасников выглядит изнутри ИБ-интегратора: что для меня важно в резюме, как проходит техническое интервью и какие случаи вспоминаются до сих пор.

Читать далее

Обзор конференции Offzone 2025

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели8.3K

Привет, Хабр! Давно не было обзоров конференций от меня. Решил исправить этот момент, поэтому хочу рассказать о мероприятии Offzone 2025. Многие знают, что это за конференция, но на всякий случай напомню.

Offzone 2025 — это конференция, посвящённая практической части кибербеза. То есть, если Positive Hack Days больше направлено на популяризацию ИБ, а SOC Forum — на бизнес-составляющую кибербеза, Offzone больше про обмен опытом среди ИБ-специалистов. В прошлый раз я заболел и не попал на конференцию, решил в этом году во что бы то ни стало исправиться. Но оказалось, что конференция вернулась на привычное место проведения. Поэтому встречайте, мой обзор конференции Offzone 2025. Приятного чтения!

Читать далее

Строим отказоустойчивую сеть на PacketTracer (HSRP,LACP)

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели13K

Привет, дорогие коллеги!

Сегодня мы разберем, как построить надежную и отказоустойчивую сеть с использованием ключевых сетевых технологий, таких как HSRP, LACP и Port-Channel. Мы рассмотрим теоретическую топологию, которую можно частично смоделировать в сетевом симуляторе, например, в Packet Tracer.

В этом руководстве мы разберём:

HSRP: Как настроить автоматическое переключение на резервный маршрутизатор, чтобы доступ к интернету не прерывался.

EtherChannel: Как объединить несколько сетевых кабелей в один, чтобы увеличить скорость и обеспечить резервирование.

VSS и StackWise: Как объединить коммутаторы в единое целое для простого управления и максимальной надёжности.

Мы подробно рассмотрим реальные примеры конфигураций и объясним, как работают эти технологии на практике. Если вы хотите, чтобы ваша сеть работала как часы, эта статья — ваш путеводитель.

Читать далее

CSMA на практике: как слой управления инфраструктурой и Identity Fabric связывают ИТ и ИБ в единую систему

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели6.7K

Большинство корпоративных ландшафтов ИБ - это набор разрозненных средств, где контекст и «сигналы доверия» теряются между инструментами. В статье разбирается два ключевых слоя Cybersecurity Mesh Architecture (CSMA), без которых сетчатый подход не работает:

Читать далее

Scamlexity — невидимый скам, в который попадут миллионы людей из-за ИИ агентов

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели9.4K

Мошеннические схемы уже готовы к ИИ агентам. Обсуждаем неизбежную волну скама, чтобы быть к ней готовыми.

Читать далее

Вклад авторов