Vibe Pentesting: Интегрируем HexStrike AI и OpenCode в Kali Linux
Всем привет! Если вы хоть раз ловили себя на мысли, что устали от рутины однотипных действий при проведении пентеста или, что после N-го часа пентеста потеряли нить атаки — эта статья для вас. Всё чаще и чаще звучат идеи внедрения AI‑агентов в работу пентестеров, но не в виде кнопки «взломать всё»,...
Методика экспресс-оценки уровня кибербезопасности организации РезБез в SECURITM
Как руководитель отдела методологии и экспертизы ИБ SECURITM с 15-летним опытом ИБ в различных сферах деятельности компаний, я вижу, что у специалистов есть два самых сложных вызова. Первый — в самом начале пути, когда нужно из множества регуляторных требований и разрозненных процессов собрать...
Гайд по обходу «белых списков» и настройке цепочки рабочие варианты, почему ваш VPN может не работать
Всем привет, в этой статье я расскажу, о том как у многих прокатывает обойти белые списки, и в чем вообще корень проблемы, если вы "чайник" и не хотите запариваться со всей настройкой в конце статьи привел сервисы которые упоминают в обсуждениях Прямой коннект VLESS + Reality до Европы (Амстердам,...
[Перевод] Почему сканеры на практике дают сбой: уроки атак Shai-Hulud на NPM
Когда волна компрометаций в NPM накрывает экосистему, выясняется неприятное: «знать свои зависимости» недостаточно, если вредонос успевает отработать ещё на этапе установки и сборки. В этом разборе — почему популярные SCA/SBOM-сканеры то молчат, то шумят ложняками на кейсе Shai-Hulud, как решает...
Дайджест ИБ-регулирования: чем закончился 2025?
Продолжаем серию обзоров правовых инициатив, проектов законов и постановлений, новых актов регулирования, касающихся вопросов информационной безопасности. В этом дайджесте – о том, что изменилось в ИБ-регулировании в 4 квартале 2025 года. Читать далее...
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке...
Из чего состоят промышленные сети
Промышленные сети играют жизненно важную роль в обеспечении автоматизации современных производств. В этой статье мы поговорим о том, из каких компонентов состоят промышленные сети, об их особенностях, и о том, чем они отличаются от корпоративных. Читать далее...
ИБ за ноль денег: защита малого и среднего бизнеса в условиях отсутствия бюджета
Раньше я думал, что ИБ — во многом история про деньги. Что по-настоящему серьезное внимание информационной безопасности уделяется в крупных организациях, которые могут позволить себе выделить на ИБ бюджет со множеством нулей, нанять дорогих специалистов, купить решения высокого класса, внедрить и...
Чемоданчик пентестера
Привет, Хабр! В AKTIV.CONSULTING я руковожу центром технической экспертизы по анализу защищённости. В фокусе нашей команды — спектр задач по проверке безопасности ПО, тестирование на проникновения внешнего и внутреннего периметра организации, проведение Red Team, расследований киберинцидентов, а...
Как развернуть Nextcloud Talk на собственном VPS
Nextcloud Talk — отличная альтернатива Telegram и WhatsApp* для голосовых звонков и видеосвязи. Это популярная опенсорсная платформа, которая стала актуальной ещё после закрытия Skype и Discord, а сейчас тем более. Как известно, на территории РФ плохо работают западные мессенджеры WhatsApp* и...
Обоснованность критериев свободы программного обеспечения GNU
Данная статья была впервые опубликована в июле 2024 года. В ней разбирается, пожалуй, самый популярный миф о свободном программном обеспечении. Будто критерии свободы, обозначенные проектом GNU лишь снижают свободу пользователей. Поскольку этот миф столь же живуч, что и иные мифы о свободном ПО,...
Эволюция QA: от ручного тестирования к TestOps
Привет всем! Меня зовут Аркадий Воронов, старший специалист по качеству. В команде у меня гибридная роль: ручной тестировщик и TestOps. О второй ветке моего развития расскажу подробнее. В статье будут затронуты темы: - контекст ИБ: что и зачем мы тестируем; - основные боли и ограничения, -...
Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста
Привет, Хабр! Меня зовут Дмитрий Федосов, я руковожу отделом наступательной безопасности в Positive Technologies. В этой статье мы с ведущим специалистом нашего отдела Владиславом Дриевым расскажем про автоматизацию рутины в пентесте на основании нашего опыта построения результативной безопасности....
Более 40 млн человек каждый день спрашивают ChatGPT о здоровье
Наверное, все уже в курсе, что OpenAI анонсировал раздел Health в ChatGPT - это специальное пространство для обсуждений здоровья в ChatGPT. Если Вы думаете, кто будет делиться такими данными с чат-ботом, Вы очень удивитесь) Вашему вниманию представляю отчет AI as a Healthcare Ally - обзор того, как...
Assumed Breach как эволюция подходов к внутреннему пентесту
Привет, Хабр! Меня зовут Александр Колесов, в Бастионе я руковожу направлением развития в департаменте тестирования на проникновение. Мы профессионально ломаем то, что другие старательно защищают. Разумеется, с разрешения владельцев. Сегодня предлагаю поговорить о внутреннем пентесте — одной из...
Фаззинг телекома с генетическим алгоритмом: как тестировать продукт на безопасность, если обычных методов недостаточно
Что делать, если сложная высоконагруженная система уже полностью покрыта базовыми тестами, используется фаззинг без модификаций, но выявить удалось не все критические уязвимости? Поможет внедрение генетического алгоритма. Меня зовут Арина Волошина, я AppSec-инженер в YADRO и занимаюсь тестированием...
[Перевод] Управление нагрузкой на периферии: масштабирование мониторинга файлов на базе eBPF
Мониторинг целостности файлов выглядит простым ровно до тех пор, пока не пытаешься сделать его полезным для расследований и одновременно не убить прод. Сканы пропускают «изменил и откатил», inotify не даёт нужного контекста, auditd начинает стоить слишком дорого. В Datadog пошли через eBPF и...
От закрытого 25 порта к собственному SMTP-сервису: как и почему это произошло
Вы запускаете сервис и начинаете отправлять письма: транзакционные уведомления, апдейты, подтверждения действий. На старте все выглядит просто — SMTP настроен, письма уходят. А потом внезапно выясняется, что часть писем не доходит, часть улетает в спам, IP-адреса теряют репутацию, а продакт кричит...