Вебинар: Cloud WAF – как обеспечить защиту веб-приложения за несколько часов
Недавно мы включили в свое портфолио PT Cloud Application Firewall – облачный межсетевой экран для защиты веб-приложений. Расскажем о возможностях сервиса и продемонстрируем его работу на вебинаре 11 марта в 11:00. Приходите! Читать далее...
Социохакинг в эпоху нейросетей
Каждый отдельно взятый человек – уникальная, самостоятельная личность. Тем не менее, у любого из нас есть набор паттернов поведения – своеобразных уязвимостей и бэкдоров в психике. Умело манипулируя ими, психолог с навыками социальной инженерии (или, например, обыкновенный мошенникус вульгарис,...
Я сделал тирлист 4 бесплатных браузерных прокси, чтобы вам не пришлось
Я заметил, что многие относятся к бесплатным прокси как к чему-то ненадежному, если не бесполезному. Да, они существуют, ими кто-то пользуется, но воспринимать их всерьез как рабочий инструмент — ну уж точно нет. Я решил проверить, насколько все действительно плохо (или, наоборот, хорошо),...
Сгорел в одном месте — попробуй зажечься в другом. Очередная статья про выгорание
Привет, дорогие хабровчане! Меня зовут Илья Лощаков. Я работаю инженером-автоматизатором процессов безопасной разработки в InfoWatch — то есть, devsecops’ом. Расскажу личную историю о том, как я кардинальным способом справился с процессуальным выгоранием, будучи ручным тестировщиком. Не всем...
Poco RAT в лапах дикой кошки: эволюция инструментов хакерской группировки Dark Caracal
В первом квартале 2024 года в поле зрения сотрудников департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) попал вредоносный семпл. Сообщество назвало его Poco RAT — по наименованию используемых библиотек POCO для C++. На момент обнаружения семпл не был...
Веб-пентест и взлом современных корпоративных сайтов в 2025 году
Доброго дня. Сегодня бы хотел максимально подробно изложить своё видение того как можно багхантить корпоративные порталы, на что следует обратить внимание что можно найти даже новичкам. Recon И начнём с первого. Разведки. Я не буду здесь писать арсенал про инструменты Project Discovery такие как...
[Перевод] Обходим BitLocker и вытягиваем из памяти ключи в Windows 11
Введение В этой статье я покажу, как можно обойти шифрование BitLocker в Windows 11 (версия 24H2) и извлечь из памяти ключи шифрования тома (full volume encryption key, FVEK) при помощи моего инструмента Memory-Dump-UEFI. Краткая справка Если у нападающего есть физический доступ к устройству, то он...
Silver Ticket: Теневое искусство атаки. От теории к практике и артефактам обнаружения
Silver Ticket — не просто атака, а теневая операция в сердце Active Directory. ❓Как злоумышленники подделывают билеты ❓Какие следы они оставляют ❓Какие инструменты они используют ❓Какие артефакты помогут обнаружить данную активность ✅В статье раскроем секреты этой атаки Читать далее...
Управление учётными записями и настройка корпоративной техники при онбординге. Взгляд со стороны ИБ
Привет! Меня зовут Роза, я старший инженер инфраструктурной безопасности в Ozon Tech. В этой статье я расскажу о ключевых подходах к управлению учётными записями и настройке корпоративных устройств в нашей компании при onboarding (от англ. адаптация, далее по тексту — онбординг). Это может быть...
Снова ИБ-статистика: цифры, прогнозы, изменения 2023-2025
Привет, Хабр! Мы в «СёрчИнформ» каждый год собираем исследование об уровне информационной безопасности в российских компаниях. Но также нам всегда интересно посмотреть на глобальную статистику: что в ИБ было, что будет, чем сердце успокоится. Под катом делимся подборкой цифр из отчетов со всего...
Сканирование периметра компании VK с помощью open-source решений
Всем привет! Зовут меня Владимир, я работаю специалистом информационной безопасности в бизнес‑юните Mail.ru компании VK. Запустить сканер внешнего периметра было одной из моих важных задач. Сделать это можно было двумя способами разобрать и использовать то, что было сделано раньше или создать...
[Перевод] Поиск доступных конфиденциальных API ключей в JS-файлах
Сегодня мы узнаем, как найти открытые API токены в JS файлах. Они представляют риск, поскольку могут предоставить возможность несанкционированного доступа к базе данных компании или платным услугам. Это также распространенная уязвимость в системе безопасности, возникающая из-за неопытности и...
[Перевод] Что «чёрный ящик» может рассказать нам о крушении самолёта?
Одна из самых важных улик после авиакатастрофы — это так называемый «чёрный ящик». На самом деле этих удивительно прочных устройств два: речевой самописец кабины пилотов и регистратор полётных данных. И обычно они оранжевого, а не чёрного цвета. В пятницу федеральные следователи извлекли «чёрные...
Искусство НЕпрохождения собесов в IT
Почему я вообще решил написать эту статью. Какого права имею...и вообще столько уже сказано на эту тему. Я бы хотел изложить исключительно свой (чей же ещё) опыт на данную тему т.к. у автора уже в районе 100 собеседований за спиной или в районе этого. Я трудоустраивался со сроком с момента подачи...
Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям
Привет! Меня зовут Анастасия Соколенко, я отвечаю за безопасную разработку в Битрикс24. Вместе с коллегами мы не только проверяем код, который пишут наши разработчики, но и учим их делать его максимально безопасным. Конечно, большинство разработчиков знакомы с разными уязвимостями веб-приложений,...
[Перевод] Как мы взломали цепочку поставок и получили 50 тысяч долларов
В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако...
Смартфон «из коробки» — большие риски маленького гаджета
Покупая и эксплуатируя очередной смартфон, мы соглашаемся на то, что производитель будет устанавливать границы нашей конфиденциальности и сам будет решать, какие данные получать и кому в дальнейшем передавать для анализа. Самим производителем и с его разрешения сторонними приложениями собирается...
Пентест системы печати. Атакуем
В предыдущей статье мы начали разговор о пентесте системы печати. Мы рассмотрели, на каких протоколах и языках строится взаимодействие с принтерами, попробовали поискать открытые порты, через которые можно с ними взаимодействовать, а также познакомились с инструментом PRET. Теперь давайте перейдём...