От контейнеров до кода: инструменты для поиска уязвимостей на все случаи
Всем привет Меня зовут Сергей. Работаю в небольшой компании. Помимо прочих обязанностей, также анализирую код и docker-образы, написанные нашими разработчиками, на предмет различных уязвимостей. В этой статье хотел бы поделиться нашими подходами и open-source инструментами, которыми я использую в...
Claude, есть пробитие: взламываем самую защищенную модель
Сегодня мы бросаем вызов самой защищённой модели — Claude. Несмотря на свою репутацию как одной из самых продвинутых и защищённых моделей, он не абсолютно неуязвим. В прошлой статье я показал метод внедрения системных директив, который работает почти на всех моделях — но не на Claude. Сегодня...
Замена полисов ОМС: разбор телефонной аферы
Всем привет! На связи снова Яков Филевский, эксперт по социотехническому тестированию Angara Security, поделился опытом общения с мошенниками В разгар рабочего дня вам звонят с мобильного номера (в моём случае — оператор «Сбер Мобайл»). Голос уверенный, деловой, даже слегка фамильярный: —...
Почему мы выбрали Eltex vESR в качестве импортозамещенного маршрутизатора для облачных сервисов
Всем привет, меня зовут Батр Альчинов, я сетевой архитектор в OXYGEN Data centers & clouds. В этой статье рассказываю о том, как мы искали и нашли виртуальный маршрутизатор в реалиях нашего времени. Если вы в поисках импортозамещенного маршрутизатора для облачных сервисов – эта статья для вас....
Грязные схемы на собеседованиях: как мошенники используют разработчиков и обманывают работодателей
Хотите узнать, как при найме кандидаты могут вас обмануть или как, устраиваясь на работу, случайно создать себе серьёзные проблемы? Тогда эта статья точно для вас. ⚠️ Этическое предисловие Эта история основана на реальном кейсе одной организации, которая массово поставляла кандидатов на рынок труда...
NeoScout — Инструмент для пентеста и развлечений
NeoScout — это открытый мультифункциональный инструмент на базе ESP32-S3, сочетающий возможности сетевого сканера, BadUSB, Bluetooth-анализатора и образовательной платформы. Читать далее...
Инфобез кардинально изменился с применением ИИ-инструментария. Например, LLM составляет личные письма каждой жертве
Исследование показало, что таргетированные LLM-фишинговые письма, сгенерированные моделью Claude 3.5 Sonnet на основе личной информации и профиля жертвы, гораздо эффективнее писем, написанных экспертом-человеком Ландшафт информационной безопасности кардинально изменился с появлением у...
Новости кибербезопасности за неделю с 12 по 18 мая 2025
Все самое интересное из мира кибербезопасности /** с моими комментариями Хабр, привет! Сразу хочу сказать, что это не первый мой выпуск, но первый на Хабре. Данные выпуски новостей я делаю каждое воскресенье на протяжении всего этого года, но просто раньше я их постил на других площадках. Но,...
[Перевод] Эскалация влияния: Полный захват учетной записи Microsoft через XSS в процессе аутентификации
Система входа Microsoft обладет защищенной и сложной архитектурой, построенной с использованием нескольких уровней защиты. Это в значительной мере усложняете процесс анализа. В этой статье я подробно опишу, как обнаружил и использовал уязвимость полного захвата учетной записи с помощью Cross-Site...
Озон и телефонные мошенники
"Предупрежден - значит вооружен" (© народная мудрость) Наверное все когда-нибудь сталкивались со звонками "старшего майора государственной безопасности" , объясняющего, что если не сделать то, что он скажет, то из свидетеля легко можно стать обвиняемым, или "службы безопасности банка" с...
Комната Наверху и другие истории обхода LLM
В марте 2025, компания Pangea провела конкурс – в нём поучаствовали более 800 участников из разных стран. Суть в том, что было несколько комнат – лабораторных, где участникам необходимо было реализовать атаки, обойдя защитные механизмы моделек. В общей сложности было прислано 329 тысяч промптов,...
Деньги и автономия — ситуация в сфере баз данных уязвимостей
Недавно в США задумались о сокращении финансирования CVE (глобальной базы данных об уязвимостях). Решение приняли, но быстро пересмотрели. Подобной неопределенности хватило, чтобы в мире заговорили об альтернативах. В материале — обсуждаем ситуацию вокруг CVE, европейские и российские инициативы....
Цифровая электронная подпись бесплатно в OpenKeychain и GPG4win
Эта статья о том, как создавать, подписывать, экспортировать, импортировать и проверять подписи OpenPGP в OpenKeychain и GPG4win с видеоинструкцией. Для того чтобы прочитать статью и применить написанное на практике, не нужно знать кодинг и разбираться в шифровании. Цель статьи — объяснить основы...
Личный VPN: настрой VLESS за два клика — autoXRAY
Сейчас в сети много инструкций по установке GUI-панелей, таких как Marzban, 3x-ui или новая RemnaWave. Однако, все они избыточны для домашнего использования, так как предназначены для крупных проектов и отличаются высокой сложностью настройки. Мануал, который необходимо пройти до получения первого...
NGFW и SWG: вместе, а не вместо
В современном мире киберугрозы становятся все более изощренными, поэтому сетевой периметр организации требует все больше внимания. Многие компании привыкли выстраивать защиту с помощью продвинутых межсетевых экранов нового поколения (next generation firewall, NGFW). Такие решения действительно...
Майский «В тренде VM»: уязвимости в Microsoft Windows и фреймворке Erlang/OTP
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...
[Перевод] На самом деле у ползунка UAC всего два реально отличающихся положения
Перевод довольно старой статьи, которая, кажется, не теряет актуальность. В Панели управления Windows можно выбирать, как часто вас будет донимать UAC. На выбор пользователю даётся четыре варианта... Читать далее...
Как работают антиботы
По данным сразу нескольких вышедших в 2025 году отчётов исследователей, объём генерируемого ботами трафика в интернете впервые превысил человеческий. Боты теперь составляют более половины интернета, из них 3/4 — вредоносные. Читать далее...