Эволюция QA: от ручного тестирования к TestOps
Привет всем! Меня зовут Аркадий Воронов, старший специалист по качеству. В команде у меня гибридная роль: ручной тестировщик и TestOps. О второй ветке моего развития расскажу подробнее. В статье будут затронуты темы: - контекст ИБ: что и зачем мы тестируем; - основные боли и ограничения, -...
Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста
Привет, Хабр! Меня зовут Дмитрий Федосов, я руковожу отделом наступательной безопасности в Positive Technologies. В этой статье мы с ведущим специалистом нашего отдела Владиславом Дриевым расскажем про автоматизацию рутины в пентесте на основании нашего опыта построения результативной безопасности....
Более 40 млн человек каждый день спрашивают ChatGPT о здоровье
Наверное, все уже в курсе, что OpenAI анонсировал раздел Health в ChatGPT - это специальное пространство для обсуждений здоровья в ChatGPT. Если Вы думаете, кто будет делиться такими данными с чат-ботом, Вы очень удивитесь) Вашему вниманию представляю отчет AI as a Healthcare Ally - обзор того, как...
Assumed Breach как эволюция подходов к внутреннему пентесту
Привет, Хабр! Меня зовут Александр Колесов, в Бастионе я руковожу направлением развития в департаменте тестирования на проникновение. Мы профессионально ломаем то, что другие старательно защищают. Разумеется, с разрешения владельцев. Сегодня предлагаю поговорить о внутреннем пентесте — одной из...
Фаззинг телекома с генетическим алгоритмом: как тестировать продукт на безопасность, если обычных методов недостаточно
Что делать, если сложная высоконагруженная система уже полностью покрыта базовыми тестами, используется фаззинг без модификаций, но выявить удалось не все критические уязвимости? Поможет внедрение генетического алгоритма. Меня зовут Арина Волошина, я AppSec-инженер в YADRO и занимаюсь тестированием...
[Перевод] Управление нагрузкой на периферии: масштабирование мониторинга файлов на базе eBPF
Мониторинг целостности файлов выглядит простым ровно до тех пор, пока не пытаешься сделать его полезным для расследований и одновременно не убить прод. Сканы пропускают «изменил и откатил», inotify не даёт нужного контекста, auditd начинает стоить слишком дорого. В Datadog пошли через eBPF и...
От закрытого 25 порта к собственному SMTP-сервису: как и почему это произошло
Вы запускаете сервис и начинаете отправлять письма: транзакционные уведомления, апдейты, подтверждения действий. На старте все выглядит просто — SMTP настроен, письма уходят. А потом внезапно выясняется, что часть писем не доходит, часть улетает в спам, IP-адреса теряют репутацию, а продакт кричит...
Экосистема SeedKey. Или как улучшить беспарольную аутентификацию
Почему беспарольная аутентификация с помощью девайс ключей не так распространена? И почему сайты неохотно внедряют её у себя? В статье мы попытаемся разобраться с ответами на эти вопросы, и я расскажу о моем эксперименте исправить это. Читать далее...
Как «думает» ИИ: гроккаем разреженные автоэнкодеры (SAE)
В этой статье разберём исследование от компании Anthropic, которое демонстрирует практическую возможность вскрытия «черного ящика» больших языковых моделей для обеспечения их контролируемости и безопасности с помощью разреженных автоэнкодеров (SAE - Sparse AutoEncoders). И в конце, попробуем...
CVE-2026-21876: Как найти критический байпас широко использующегося WAF за 3 дня, если лень читать сорсы
Вообще, это мой первый опыт написания статьи на хабре, но с выпуска патча прошло несколько дней, и вдруг я решил поделиться самим процессом исследования. Всем привет, я Daytrift Newgen, и вот моя простая и весьма смешная история обнаружения байпаса от начала исследований до патча и advisory. Читать...
Почему все сканеры и IDS не заменят понимания сети
Статья о том, почему в реальной инфраструктуре знание сетей даёт больше, чем любой набор инструментов безопасности. Про сегментацию, реальные потоки данных и то, почему инструменты часто показывают последствия, а не причины. Читать далее...
Что показали в OWASP Top Ten 2025
Привет, Хабр! Меня зовут Дмитрий Бахтенков. С 2020 я занимаюсь коммерческой разработкой на .NET, а также пишу для медиа «вАЙТИ». В сфере информационной безопасности существует множество уязвимостей, и разработчикам сложно понять, какие из них важнее учитывать при обучении или отладке процессов...
Как Mozilla смогла отключить интернет в Китае
Спустя 2 года закончилась в*йна между Великим Китайским Файрволом (GFW) и Mozilla. История, начавшаяся в апреле 2024-го с тихой блокировки QUIC, к концу 2025 года вылилась в глобальный 74-минутный сбой всего интернета в КНР. В этой статье мы разберем как браузер пытался обойти цензуру, а в итоге...
Топ-10 инструментов для управления лог-файлами в 2026 году
Логи — это летопись жизни любой системы, ведь они фиксируют ключевые события, помогая найти корень проблемы. Но без хороших инструментов для управления журналами работа с ними превращается в хаос. К счастью, для сисадминов уже есть классные решения для сбора, хранения и анализа логов — о некоторых...
Компрометировать изнутри: как фокус хакеров переключился с внешней инфраструктуры на внутреннюю
Уже не первый год команда специалистов по кибербезопасности компании «Анлим», центра компетенций по информационной безопасности, проводит имитированные атаки на IT-инфраструктуры. Такую процедуру еще называют пентестом (от англ. penetration test), она направлена на выявление уязвимостей в защите...
Свой луна-парк с блэкджеком и нейронками: Автоматизация с Flowgate. Часть 2
В первой части мы разобрали теорию работы SNI-прокси и Smart DNS, а также настроили всю систему вручную — от веб-сервера Nginx/Angie и DNS-сервера AdGuard Home/Blocky до защиты Firewall. В конце я упомянул утилиту Flowgate, которая автоматизирует весь этот процесс. Судя по комментариям, у многих...
USB-червь на VBScript: закрепление в системе, контроль процессов и автоматическое заражение флешек
В этой статье — разбор примитивного, но показательного USB-червя, полностью реализованного на VBScript. Несмотря на простоту языка, код демонстрирует полный набор классических техник: закрепление в системе, маскировку, контроль процессов и автоматическое заражение флешек. Читать далее...
Удалённый доступ, AI и социальная инженерия: как сегодня атакуют публичных специалистов
Ещё несколько лет назад вопросы цифровой безопасности ассоциировались в основном с паролями, антивирусами и «не открывать подозрительные письма». Сейчас атака начинается не с техники, а с общения. Не с эксплойта, а с сообщения в мессенджере, с вежливой (или, наоборот, провокационной) просьбы...