Реальная безопасность корпоративной сети — роль брокеров сетевых пакетов в анализе угроз
Последние громкие кибератаки показали: привычные средства защиты больше не гарантируют безопасность корпоративных сетей. Сегодня критично важно иметь полную видимость происходящего внутри инфраструктуры, пока действия злоумышленников не привели к серьёзному ущербу для бизнеса. Брокеры сетевых...
Безопасность AI-агентов в Web3. Часть 3: Скажи мне что-нибудь, и я скажу, кто ты
AI‑агенты все чаще используются для принятия важных решений и даже управления активами на десятки миллионов долларов, встает вопрос возможности определения LLM модели по ее ответам — fingerprinting. Это нужно для анализа безопасности использования агента, о котором не известно технических деталей...
Реестры программ для ЭВМ: зачем регистрировать ПО в Роспатенте и Минцифры
Регистрация программного обеспечения в государственных реестрах — важный инструмент правовой и коммерческой защиты. В статье объясняется, зачем регистрировать ПО в Роспатенте и Минцифры, в чём различия между этими процедурами и какие выгоды они дают. Также рассмотрены требования, порядок подачи...
Коробочное решение для управления доступом IdM: как мы создали продукт, который ждали клиенты
Привет, Хабр! Компании сталкиваются с разными вызовами, поэтому безопасность и эффективность становятся ключевыми приоритетами при построении защищенной инфраструктуры. Один из ключевых показателей защищенности — это управление доступом сотрудников к корпоративным ресурсам. Это не просто...
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Security Vision Введение В современном мире compliance (соответствие требованиям) становится всё более сложной задачей. Организации должны соблюдать множество стандартов, регуляторных требований и внутренних политик, что требует значительных ресурсов и времени. Мы в Security Vision заинтересованы в...
Нечисть, игра в одни ворота и арифметика
Привет, Хабр! Эта история произошла в канун Нового года. Один из последних рабочих дней медленно подходил к концу, мысли уже давно отмечали праздник. Идиллию нарушил звонок коллеги за два часа до окончания смены — мне предложили заняться проблемой функционирования массива Fujitsu AF650 S3. Попытки...
Приоритизация уязвимостей без дорогих платформ на Budibase
Приоритизация уязвимостей является важным этапом, входе которого необходимо оценить риск и последовательность устранения уязвимостей в приоритете - от самого критического до самого низкого риска. В предыдущей статье я описывал визуализацию уязвимостей с помощью Budibase, в этой статье я опишу...
Уязвимости XXE в разрезе Java
В этой статье мы рассмотрим дефект безопасности XXE в контексте Java. Поговорим о причинах возникновения и возможных последствиях, посмотрим на примеры и, конечно, обсудим способы защиты. Читать далее...
Джейлбрейк новой бесплатной модели OpenAI, GPT-OSS
Модели часто отказывают вам в вещах, ответы на которые считают опасными. Свежая GPT-OSS — не исключение. Эта модель — первый опенсорс OpenAI за долгое время, и было бы обидно не попробовать работу полноценной, разблокированной от ограничений модели. Итак, вам наверняка интересна методика взлома...
От обфускации к payload: вскрытие Snake Keylogger шаг за шагом
Snake Keylogger — один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки. В этом материале я пошагово разберу процесс распаковки, покажу, как извлекаются скрытые PE-файлы, и объясню, что делает зловред после их...
[Перевод] От страницы входа до полного захвата админ-панели
В этом отчете я делюсь историей о том, как простая страница входа привела к получению полного административного доступа. Всё началось с базовой разведки и превратилось в одну из самых серьезных уязвимостей, которые я обнаружил. Вот как это произошло. Читать далее...
Уволившийся сотрудник
Привет, Хабр! Меня зовут Александр, я лидер команды DevSup (это как DevOps, только с функцией поддержки больших клиентов которым Saas не подходит) в IT-компании ПравоТех. Мы создаем ИТ-решения для автоматизации юридической функции. Будучи разработчиком таких систем, мы понимаем, что наши клиенты...
Мошенничество под прикрытием психологии: как защитить подростков от аферистов
Друзья, всем привет! Сегодня в эфире Яков Филёвский, эксперт по социотехническому тестированию Angara Security, и мы хотим поговорить о тревожном тренде, который уже успел навредить многим семьям. МВД предупреждает о новом виде мошенничества в России: преступники звонят или пишут подросткам,...
Как я нашёл критическую уязвимость на Суточно.ру и получил «целых» 25 000 рублей
Сегодня я бы хотел рассказать о моем самом недооцененном кейсе за почти 5 лет работы. За это время мне удалось поработать со многими гигантами IT-рынка, которые платили достойные вознаграждения. Однако случай, о котором пойдет речь, оставил после себя крайне неприятный осадок. Несмотря на то, что...
Делай карьеру в ИБ: что должен знать и уметь специалист по управлению уязвимостями перед собеседованием
В стремительно меняющемся цифровом мире управление уязвимостями – уже не просто техническая задача, а жизненно важный аспект успеха любой организации. Компаниям, которые хотят оставаться на шаг впереди потенциальных киберугроз, нужны спецы, которые могут не только выявлять слабые места в системе,...
Типы прокси: как выбрать подходящий инструмент для своей задачи
Разберёмся, что именно скрывается под терминами "резидентский", "мобильный", "ISP" и "дата-центровый" прокси, в чём их технические отличия, как реализована маршрутизация и авторизация. Читать далее...
Успех секрета: как доставлять секреты в приложения безопасно и без головной боли
Мы видели много инфраструктур и встречали самые разные способы доставки секретов в приложения, развёрнутые в кластерах Kubernetes. Но ни один из этих способов не был одновременно удобным и по-настоящему безопасным. В статье расскажем про существующие варианты, посмотрим на их плюсы и минусы и...
Какой российский SIEM выбрать для КИИ? Разбираем наших игроков без галстуков и маркетинга
Выбираете SIEM для КИИ? По закону нужен наш софт. Разбираем трех российских гигантов: RuSIEM, MaxPatrol SIEM и Security Vision. Честный обзор без маркетинга, который поможет понять, кто из них подходит именно вашей команде. Читать далее...