Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям
Привет, Хабр! Меня зовут Иван Глинкин, я занимаюсь инфраструктурным тестированием и аппаратным хакингом в Бастионе. Недавно наткнулся на интересное предложение на российских маркетплейсах — роутеры с предустановленным «пожизненным» VPN. Звучит заманчиво: купил, включил и сразу получаешь безлимитный...
Как работать с биометрическими персональными данными
К концу 2024 года количество зарегистрированных биометрических образцов достигло 1,8 миллионов. Компании прибегают к использованию биометрических данных для упрощения работы с клиентами. Например, благодаря биометрической идентификации пользователю не нужно запоминать пароль — вместо него можно...
Данные на экспорт: как устроена защита персональных данных в Московском экспортном центре
Если вы разобрались, как работать с китайскими заводами, смогли продать авторские валенки в Дубай и даже однажды экспортировали лед в Исландию — значит, у вас есть выдержка. А значит и требования к защите персональных данных вы точно сможете понять. Тем более, что 1 июня 2025 года вступили в силу...
Telegram как канал доставки ВПО: сценарии атак, IoC и практический разбор
Telegram давно превратился из просто мессенджера в полноценную экосистему — с ботами, файлами, внешними ссылками и тысячами активных сообществ. Всё это делает его удобной средой не только для общения, но и для злоумышленников. Мошеннические схемы как с использованием ВПО, так и без него становятся...
Когда Terraform не нужен: работаем с инфраструктурой через Ansible
Здравствуйте. Меня зовут Николай, и сегодня я расскажу, как мне пригодились Ansible и Python для работы с Yandex Cloud, и совсем не пригодился Terraform. Как это было...
HTB Academy — Network Enumeration With NMAP — Решение задач
Внимание!!! В статье показано пошаговое решение модуля Network Enumeration with Nmap. Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и развить собственные...
Web-уязвимости весны
Привет! Меня зовут Владимир и я старший исследователь веб‑угроз. В начале 2025 года я автоматизировал поиск и агрегацию данных по web-уязвимостям и теперь с радостью готов поделиться с вами статистикой web CVE и PoC за весну 2025. Ну и слегка разбавил сухие цифры дополнительной аналитикой. Читать...
[Перевод] Развивающиеся стратегии кибербезопасности
Организации всё чаще обращаются к подходам, ориентированным на человека, поскольку две трети (68 %) инцидентов в сфере кибербезопасности связаны с человеческим фактором. Атакующие смещают фокус с сетей и систем на взлом людей через методы социальной инженерии, используя человеческие ошибки как...
Кликджекинг по двойному щелчку. Новый приём обманного UI
Кликджекинг (подделка UI) — известный приём обмана пользователей интернета, когда поверх видимой страницы располагается невидимый слой, куда загружается фальшивка. То есть пользователю кажется, что он вводит пароль на доверенной странице, но на самом деле вводит его в стороннюю форму, которая...
Burp suite: 18 расширений
Burp Suite — это мощный инструмент для тестирования безопасности веб-приложений, и его функциональность можно значительно расширить с помощью плагинов (расширений). Вот топ расширений для Burp Suite, которые полезны для пентестеров и исследователей безопасности: Читать далее...
Математика бэкдора в Dual EC DRBG
Dual EC DRBG - нашумевшая схема генератора псевдослучайных чисел, который был стандартизован, несмотря на потенциальный бэкдор. Математическая часть данного бэкдора интересна и сама по себе, но особенно - как важная веха в истории современной криптографии. Статья посвящена математической части...
Realtime тестирование UserGate NGFW G9300
С вами снова Кирилл Прямов, менеджер по развитию NGFW в UserGate. В прошлый раз мы рассказали о нашей новой производительной аппаратной платформе UserGate F8010 и провели несколько нагрузочных тестов. Сегодня, как и обещали, продолжаем тему — поговорим о тестировании гибридного устройства UserGate...
Новости кибербезопасности за неделю с 16 по 22 июня 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. Новости этой недели про то, как государство закручивает гайки и приближает нас к 1984, новые уязвимости, позволяющие получит root в linux, фейковая новость про утечку в 16 млрд. записей и другие только самые интересные и...
[Перевод] Первое масштабное исследование безопасности MCP: что показал анализ 1,899 серверов, которые находятся в открытом доступе
Model Context Protocol (MCP) стремительно завоевал позиции де-факто стандарта для взаимодействия между AI-агентами и внешними инструментами. Статистика впечатляет: по состоянию на май 2025 года PyPI пакет MCP скачивается около 1.8 миллиона раз в неделю, а NPM пакет — 6.9 миллиона раз, что в сумме...
Кристина Свечинская: как юная россиянка стала звездой киберпреступного мира
Если вы вобьёте в любой зарубежный поисковик фразу «самые известные девушки-хакеры», беспристрастный поисковик мгновенно выдаст список, в котором на первых местах будет фигурировать Кристина Свечинская. Благодаря своей привлекательной внешности и вниманию зарубежных СМИ она стала одной из самых...
7 типичных ошибок CISO
О том, кто такой Chief Information Security Officer (CISO), написано множество публикаций, поэтому мы лишь напомним, что это директор по информационной безопасности в организации. Этот руководитель отвечает за обеспечение ИБ и его ошибки могут дорого обойтись компании. В этой статье мы рассмотрим...
Аттестация без паники: как мы проверяли защищенную систему электронного правительства
Есть системы, к которым нельзя подключиться удаленно. Никаких внешних сервисов, никаких общедоступных облаков. Все по паспорту и под роспись. Это не шпионский триллер — это будни аттестации информационной безопасности для реальных объектов государственной ИТ-инфраструктуры. Ситуационный центр НИИ...
Июньский «В тренде VM»: уязвимости в Windows, Apache HTTP Server, веб-интерфейсах MDaemon и Zimbra, архиваторе 7-Zip
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...