Чем занимается DevSecOps? Обзор инструментов
В материале мы разберемся, чем на практике занимается DevSecOps, какие инструменты используются в повседневной работе. Поговорим об SSDLC и откуда в этой аббревиатуре появилось слово «Security», а также в какой момент проекту стоит задуматься о внедрении безопасного жизненного цикла разработки....
Разбор вредоносного расширения «vksaver — music saver vk»
В ходе анализа стало понятно, что расширение «vksaver - music saver vk», которое заявлено как обычный инструмент для скачивания музыки из ВКонтакте, на деле работает значительно глубже и агрессивнее, чем может показаться сначала. Оно не ограничивается функцией загрузки аудио, а вмешивается во...
[Перевод] Ваш ключ шифрования уже в облаке Microsoft. Как забрать его себе
В начале 2025 года ФБР вручило Microsoft ордер на получение ключей шифрования BitLocker с нескольких ноутбуков. Следователи считали, что на них хранятся доказательства мошенничества в программе помощи безработным в связи с COVID-19 на Гуаме. Microsoft выполнила запрос — и передала ключи. Читать...
Новые находки в исходниках Telega
Привет, Хабр! На днях всех нас потрясла (очень неожиданная!) весть о блокировке Telegram. Благо, рыцари из «открытого» клиента для обхода блокировок снова о себе напомнили. Вы можете помнить пару наших статей о возможных связях клиента с VK и относительной его вседозволенности относительно других...
Keycloak как OIDC-провайдер для Kubernetes: наводим порядок с доступами
В какой-то момент почти в каждом Kubernetes-кластере наступает день, когда kubeconfig с правами cluster-admin перестаёт быть временным решением и внезапно становится: так исторически сложилось. Пользователей становится больше, доступы плодятся, а вопрос: кто и зачем может удалить namespace в проде?...
Как одна форма обратной связи привела к компрометации helpdesk-учетки банка
Всем привет! Меня зовут Игорь Панарин, я же m0nr0e21. Руковожу направлением анализа защищённости инфраструктуры в Дирекции по информационной безопасности РАНХиГС. Мы работаем с распределённой инфраструктурой: офисы, филиалы, ЦОДы — много площадок и зон ответственности. В такой среде важно не просто...
Книга: «Defensive Security: лучшие практики обеспечения безопасности инфраструктур. 2-е изд.»
Привет, Хаброжители! Несмотря на то что рекордные утечки данных, резонансные взломы и атаки вымогателей происходят с пугающей частотой, многие компании не спешат выделить бюджет на информационную безопасность. Если ваша работа состоит в том, чтобы импровизировать, защищая активы работодателя, это...
[В закладки] Пошаговый алгоритм реагирования на утечки персональных данных для компаний
Давайте начистоту: утечка персональных данных — не гипотетическая угроза, а суровая реальность. Только за 2025 год Роскомнадзор зафиксировал больше сотни утечек, в результате которых было скомпрометировано 50 миллионов записей (строк в базах) с персональными данными пользователей. Для бизнеса...
HackTheBox. Прохождение FluxCapacitor. Уровень — Средний
Прохождение средней Linux машины на платформе HackTheBox под названием FluxCapacitor. Предварительно нужно подключиться к площадке HackTheBox по VPN. Желательно использоваться отдельную виртуальную машину. Будет рассмотрен WAF и попытки его обойти. Читать далее...
Standoff Defend: как поддерживать киберустойчивость компании с помощью реалистичных симуляций атак
Из года в год тема поддержания киберустойчивости не только не теряет актуальности, но и становится все острее. Хакеры не снижают своей активности, несмотря на то что технологии обеспечения кибербезопасности постоянно совершенствуются. По данным исследования Positive Technologies, в период с июля...
Контроль целостности с помощью inotify, недостатки инструмента
Привет, Хабр! Если интересно проанализировать недостатки инструмента inotify с позиции решения ИБ-задачи контроля целостности (именно самого инструмента в его первозданном виде), то добро пожаловать под кат! Введение Давайте поговорим о такой задаче информационной безопасности, как контроль...
Как финтех-прокладка Wildberries выдает займы под 85% годовых, маскируясь под «поручителя»
Федеральный закон № 31-ФЗ о самозапрете на кредиты не работает на Wildberries. Маркетплейс выдает займы даже тем, у кого стоит официальный запрет через Госуслуги. В январе 2026 года моя мама-пенсионерка, несмотря на активный самозапрет в БКИ, получила долг за БАДы под 85% годовых. Я провел...
OWASP Top 10 2025 — от кода к цепочке поставок: расширение границ безопасности
Разбираем изменения в OWASP Top 10 версии 2025 года на примерах и рассматриваем, как SAST может помочь избежать уязвимостей. Читать далее...
[Перевод] Заглянем в закулисье Muddled Libra
intro. Статья является переводом. Кто желает — вот оригинал: При расследовании инцидента, произошедшего в сентябре 2025 года, Unit 42 обнаружила необычную виртуальную машину (ВМ), которая использовалась киберпреступной группировкой Muddled Libra (также известной как Scattered Spider, UNC3944)....
Зачем ещё нужен сервис геомониторинга?
Если обратиться к традиции русской сказки или мифа, можно обнаружить несколько «гаджетов-путеводителей» и смежных с ними «устройств»: волшебный клубочек, яблочко на блюдечке, сапоги-скороходы, нить Ариадны. Человек на протяжении многих веков нуждается в ориентирах, которые помогут ему не просто...
OpenClaw присоединился к OpenAI. И почему Claude от Anthropic тоже стоит волноваться
OpenAI забирает к себе создателя OpenClaw Питера Штайнбергера, а сам OpenClaw переводят в формат независимого фонда и обещают поддерживать как open-source. На первый взгляд, обычная кадровая новость. Но на самом деле это сигнал: гонка смещается от тех, у кого умнее модель к тем, у кого агент...
Пример переноса конфигурации NGFW Palo Alto на UserGate
Привет, Хабр! Я Розанна, работаю в ГК «Юзтех» ведущим сетевым инженером безопасности. В этой статье поделюсь примером переноса конфигураций NGFW Palo Alto на UserGate. Статья будет полезна сетевым инженерам и администраторам NGFW, ИТ-архитектором и руководителям проектов, а также системным...
[Перевод] Миллионы людей оказались в опасности из-за ссылок для входа в систему, отправленных по SMS
Вы получили SMS со ссылкой для входа — и думаете, что это безопаснее пароля? Исследователи разобрали, как мошенники за несколько кликов получают доступ к вашим номерам счетов, другим банковским данным и даже номерам соцстраха. Спойлер: это проще, чем вы думаете. Читать далее...