От контейнеров до кода: инструменты для поиска уязвимостей на все случаи

Всем привет Меня зовут Сергей. Работаю в небольшой компании. Помимо прочих обязанностей, также анализирую код и docker-образы, написанные нашими разработчиками, на предмет различных уязвимостей. В этой статье хотел бы поделиться нашими подходами и open-source инструментами, которыми я использую в...

Все блоги / Про интернет

Claude, есть пробитие: взламываем самую защищенную модель

Сегодня мы бросаем вызов самой защищённой модели — Claude. Несмотря на свою репутацию как одной из самых продвинутых и защищённых моделей, он не абсолютно неуязвим. В прошлой статье я показал метод внедрения системных директив, который работает почти на всех моделях — но не на Claude. Сегодня...

Все блоги / Про интернет

Замена полисов ОМС: разбор телефонной аферы

Всем привет! На связи снова Яков Филевский, эксперт по социотехническому тестированию Angara Security, поделился опытом общения с мошенниками В разгар рабочего дня вам звонят с мобильного номера (в моём случае — оператор «Сбер Мобайл»). Голос уверенный, деловой, даже слегка фамильярный: —...

Все блоги / Про интернет

Почему мы выбрали Eltex vESR в качестве импортозамещенного маршрутизатора для облачных сервисов

Всем привет, меня зовут Батр Альчинов, я сетевой архитектор в OXYGEN Data centers & clouds. В этой статье рассказываю о том, как мы искали и нашли виртуальный маршрутизатор в реалиях нашего времени. Если вы в поисках импортозамещенного маршрутизатора для облачных сервисов – эта статья для вас....

Все блоги / Про интернет

Грязные схемы на собеседованиях: как мошенники используют разработчиков и обманывают работодателей

Хотите узнать, как при найме кандидаты могут вас обмануть или как, устраиваясь на работу, случайно создать себе серьёзные проблемы? Тогда эта статья точно для вас. ⚠️ Этическое предисловие Эта история основана на реальном кейсе одной организации, которая массово поставляла кандидатов на рынок труда...

Все блоги / Про интернет

NeoScout — Инструмент для пентеста и развлечений

NeoScout — это открытый мультифункциональный инструмент на базе ESP32-S3, сочетающий возможности сетевого сканера, BadUSB, Bluetooth-анализатора и образовательной платформы. Читать далее...

Все блоги / Про интернет

Инфобез кардинально изменился с применением ИИ-инструментария. Например, LLM составляет личные письма каждой жертве

Исследование показало, что таргетированные LLM-фишинговые письма, сгенерированные моделью Claude 3.5 Sonnet на основе личной информации и профиля жертвы, гораздо эффективнее писем, написанных экспертом-человеком Ландшафт информационной безопасности кардинально изменился с появлением у...

Все блоги / Про интернет

Новости кибербезопасности за неделю с 12 по 18 мая 2025

Все самое интересное из мира кибербезопасности /** с моими комментариями Хабр, привет! Сразу хочу сказать, что это не первый мой выпуск, но первый на Хабре. Данные выпуски новостей я делаю каждое воскресенье на протяжении всего этого года, но просто раньше я их постил на других площадках. Но,...

Все блоги / Про интернет

[Перевод] Эскалация влияния: Полный захват учетной записи Microsoft через XSS в процессе аутентификации

Система входа Microsoft обладет защищенной и сложной архитектурой, построенной с использованием нескольких уровней защиты. Это в значительной мере усложняете процесс анализа. В этой статье я подробно опишу, как обнаружил и использовал уязвимость полного захвата учетной записи с помощью Cross-Site...

Все блоги / Про интернет

Озон и телефонные мошенники

"Предупрежден - значит вооружен" (© народная мудрость) Наверное все когда-нибудь сталкивались со звонками "старшего майора государственной безопасности" , объясняющего, что если не сделать то, что он скажет, то из свидетеля легко можно стать обвиняемым, или "службы безопасности банка" с...

Все блоги / Про интернет

Комната Наверху и другие истории обхода LLM

В марте 2025, компания Pangea провела конкурс – в нём поучаствовали более 800 участников из разных стран. Суть в том, что было несколько комнат – лабораторных, где участникам необходимо было реализовать атаки, обойдя защитные механизмы моделек. В общей сложности было прислано 329 тысяч промптов,...

Все блоги / Про интернет

Деньги и автономия — ситуация в сфере баз данных уязвимостей

Недавно в США задумались о сокращении финансирования CVE (глобальной базы данных об уязвимостях). Решение приняли, но быстро пересмотрели. Подобной неопределенности хватило, чтобы в мире заговорили об альтернативах. В материале — обсуждаем ситуацию вокруг CVE, европейские и российские инициативы....

Все блоги / Про интернет

Цифровая электронная подпись бесплатно в OpenKeychain и GPG4win

Эта статья о том, как создавать, подписывать, экспортировать, импортировать и проверять подписи OpenPGP в OpenKeychain и GPG4win с видеоинструкцией. Для того чтобы прочитать статью и применить написанное на практике, не нужно знать кодинг и разбираться в шифровании. Цель статьи — объяснить основы...

Все блоги / Про интернет

Личный VPN: настрой VLESS за два клика — autoXRAY

Сейчас в сети много инструкций по установке GUI-панелей, таких как Marzban, 3x-ui или новая RemnaWave. Однако, все они избыточны для домашнего использования, так как предназначены для крупных проектов и отличаются высокой сложностью настройки. Мануал, который необходимо пройти до получения первого...

Все блоги / Про интернет

NGFW и SWG: вместе, а не вместо

В современном мире киберугрозы становятся все более изощренными, поэтому сетевой периметр организации требует все больше внимания. Многие компании привыкли выстраивать защиту с помощью продвинутых межсетевых экранов нового поколения (next generation firewall, NGFW). Такие решения действительно...

Все блоги / Про интернет

Майский «В тренде VM»: уязвимости в Microsoft Windows и фреймворке Erlang/OTP

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...

Все блоги / Про интернет

[Перевод] На самом деле у ползунка UAC всего два реально отличающихся положения

Перевод довольно старой статьи, которая, кажется, не теряет актуальность. В Панели управления Windows можно выбирать, как часто вас будет донимать UAC. На выбор пользователю даётся четыре варианта... Читать далее...

Все блоги / Про интернет

Как работают антиботы

По данным сразу нескольких вышедших в 2025 году отчётов исследователей, объём генерируемого ботами трафика в интернете впервые превысил человеческий. Боты теперь составляют более половины интернета, из них 3/4 — вредоносные. Читать далее...

Все блоги / Про интернет