[Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов
Пошаговое руководство по идентификации и эксплуатации неправильно настроенных AWS бакетов. Введение Amazon S3 (Simple Storage Service) является одним из самых популярных решений для облачного хранения, но неправильные настройки могут привести к серьезным проблемам с безопасностью. В этом...
Атрибуция Exchange-кейлоггеров к группировке PhantomCore
Салют, Хабр! На связи вновь команда киберразведки экспертного центра безопасности Positive Technologies и мы с новым расследованием, которое... как любое, наверно, детективное дело имеет свои предпосылки и всевозможные зацепки. Речь пойдет о группировке PhantomCore и ее темном прошлом, тайны...
Используем Python и metasploit для автоматизации рутинных задач эксплуатации
Эксплуатация уязвимостей — это не обязательно тысяча ручных шагов. Особенно, если есть Python и Metasploit. В этой статье я расскажу, как автоматизировать атаку и постэксплуатацию так, чтобы всё работало, а вы — отдыхали. Читать далее...
Эволюция роботов-пылесосов: от простеньких автоматов к hi-tech-системам
Роботы-пылесосы прошли путь от игрушек, натыкающихся на мебель, до машин, которые сканируют комнаты лазерами, распознают носки и синхронизируются с голосовыми ассистентами. Их развитие — история компромиссов: между ценой, точностью и автономностью. Первые модели ползали наугад, современные строят...
Новые штрафы за отсутствие сертификации средств защиты информации — как обойти риски
Федеральный закон от 23 мая 2025 года № 104-ФЗ внес существенные изменения в Кодекс Российской Федерации об административных правонарушениях (КоАП РФ). Теперь существенно увеличились административные санкции за несоблюдение правил информационной безопасности при использовании информационных...
Мошенники на LinkedIn
На LinkedIn мне, как, думаю, и многим из вас, часто пишут. Чаще всего, это бывают либо рекрутеры низшего уровня, которые особо не вдаются в детали моей специализации и спамят просто "на удачу". Либо, это те, кто пытается предложить мне услуги, которые, ха-ха, я и сам предоставляю (всяческое R&D)....
Postgres Pro TDE — безопасность и производительность
TDE бывает разным: от шифрования на уровне TAM до полного кодирования всего кластера и меток tablespace. Мы сравниваем Percona, Cybertec/EDB, Pangolin/Fujitsu и показываем, где теряется производительность и надёжность, а где появляется гибкость. Дополнительно замдиректора департамента разработки...
Зона коммерческого блока: RUWARD представил результаты исследования агентств/продакшенов
Как дела на российском диджитал-рынке....
Как я пилотировала Kaspersky NGFW и что из этого вышло
Привет, Хабр! Поскольку я тут впервые, для начала представлюсь. Меня зовут Мария, и я — системный инженер. Работаю в ИТ-департаменте «Лаборатории Касперского», в отделе телекоммуникационной инфраструктуры. Работу люблю и советую, но не всем. Самой интересно :) Читать далее...
Нежданные гости: F6 проанализировала первые масштабные атаки группы Kinsing на российские компании
Установить злоумышленников удалось в результате исследования, которое провели аналитики F6. Весной 2025 года один из клиентов компании зафиксировал попытку кибератаки на свои внешние сервера. Со списком IP-адресов, с которых велась атака, он обратился в департамент киберразведки (Threat...
Миллион IP против одного GPT-5: история одной DDoS-атаки
Сможет ли GPT-5 победить DDoS? Мой реальный кейс как я потратил 5 часов отдав всё управление хостингом в руки ИИ. Читать далее...
Опыт цифровизации службы безопасности банка. Единая IT-экосистема на базе BPMS
Принято считать, что СБ скептически настроена к автоматизации. Да и вообще, разработка специализированного софта стоит дорого, а бюджеты для СБ выделяются по остаточному принципу. Банк Синара разрушил все эти стереотипы и создал единый цифровой контур на базе BPMS. Сотрудники самостоятельно...
Сервис DashaMail обновил функционал аннотаций в GMail
Выделяйтесь в почтовом ящике Google с помощью сервиса DashaMail. Добавляйте к письму баннер, текст, акцию и даже промокод....
Вредные советы по автоматизации
Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по полочкам все, что к этому относится – достоинства, недостатки, использование ИИ и примеры из жизни – пришло желание собрать побольше антипримеров...
Кем работать в IT в 2025: сетевой инженер в информационной безопасности
Рубрика «Кем работать в IT» — интервью с представителями IT-профессий, в которых специалисты рассказывают о тонкостях своей работы: плюсах, минусах, подводных камнях и заработной плате. Мы надеемся, что джунам и стажерам она поможет больше узнать о том, что их ожидает на карьерном пути, а...
[Перевод] Как найти исходный IP любого веб-сайта за WAF
Здравствуйте! В сегодняшней статье я поделюсь удивительными методами нахождения настоящего IP любого веб-сайта, защищенного файрволом (WAF). Читать далее...
Приоритизация уязвимостей с EPSS в кибербезопасности
Одна из главных проблем в управлении уязвимостями — огромный объём задач при ограниченных ресурсах. Не все уязвимости одинаково опасны, и не каждая требует срочного устранения. Даже уязвимость с высоким уровнем риска может не представлять реальной угрозы, если вероятность разработки эксплойта для...
Безопасность приложений: инструменты и практики для Java-разработчиков
Тема безопасной разработки программного обеспечения интересует всё большее количество разработчиков и руководителей. Дополнительным стимулом стал вышедший в конце 2024 года обновлённый ГОСТ Р 56939, в котором описано 25 процессов (мер) для построения безопасной разработки. Это хороший список, но...
Назад