Делаем требования безопасными с помощью методик INVEST, SMART, What-If и misuse cases

Привет! На связи снова Саша Симоненко, операционный директор Xilant. Сегодня разбираем конкретные методики написания безопасных требований: INVEST, SMART, What-If и misuse cases. Чтобы быть в контексте, зачем они нужны и какую проблему решают, рекомендую начать с первой части трилогии — о том, как...

Все блоги / Про интернет

Расследование инцидентов и ретроспективный анализ: итоги проектов 2024-2025

Команда комплексного реагирования на киберугрозы экспертного центра Positive Technologies завершила анализ инцидентов за период с IV квартала 2024 года по III квартал 2025 года. За это время мы провели более сотни расследований и в очередной раз убедились: киберугрозы не становятся сложнее, но...

Все блоги / Про интернет

Axiom JDK: криптография «из коробки» и подключение ГОСТ-провайдеров

Приглашаем на вебинар, на котором поговорим, как защитить сборки, избежать зависимостей от внешних репозиториев и повысить надёжность. Вебинар бесплатный, нужно только зарегистрироваться. Читать далее...

Все блоги / Про интернет

Как бывший инженер Intel украл 18 тысяч секретных файлов, и другие случаи массовых утечек информации

В один прекрасный день сотрудник технологического гиганта под названием Intel решил уволиться с работы. Он занимал должность инженера и звали его Лю Цзинфен. Казалось бы, чего тут такого? Ну уволился и уволился. Это происходит каждый день и даже каждый час. Даже если кто-то прихватит с собой...

Все блоги / Про интернет

Python для этичного хакера: проверяем форму авторизации через Username Enumeration

Автоматизация — лучший друг пентестера. Сегодня практикуемся в написании кастомных эксплойтов на Python для решения задач Web Security Academy. Разберем лабораторию «Username enumeration via different responses»: проанализируем логику ошибок бэкенда, обойдем форму аутентификации без использования...

Все блоги / Про интернет

Аналитика DDoS-атак за III квартал 2025

Центр компетенций сетевой безопасности группы компаний «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в третьем квартале 2025 года по сравнению с аналогичным периодом 2024 года и вторым кварталом. Узнать, как изменился ландшафт DDoS-атак...

Все блоги / Про интернет

Kubernetes с поддержкой confidential containers (CoCo). Хакеры и облачные провайдеры останутся ни с чем

Kubernetes, который нельзя взломать. Знакомьтесь с Confidential Containers - технология, которая скрывает ваши контейнеры ото всех. В посте мы разберем: 1. Секреты архитектуры невидимых подов 2. Волшебство аппаратного шифрования (TEE) на практике 3. Kata Containers как ключ к конфиденциальности 4....

Все блоги / Про интернет

Twake Drive. Опенсорсный клон GDrive на своём сервере

Французская компания Linagora продвигает облачный сервис Twake Workplace как опенсорсную и безопасную альтернативу Google Workspace и прочим корпоративным платным облакам. В комплект с чатом и почтой входит Twake Drive — защищённое файлохранилище. В Twake Workplace код открыт, используются...

Все блоги / Про интернет

Living off the Land: Как легитимные утилиты стали оружием в руках хакеров на примере Rare Werewolf

В мире кибербезопасности уже не первый год набирает популярность тактика «Living off the Land» (LOTL) — «живущие за счёт земли». Её суть заключается в том, чтобы максимально использовать легитимное программное обеспечение и встроенные функции операционной системы для достижения злонамеренных целей....

Все блоги / Про интернет

Идея для осенних холодных вечеров: пересмотреть выступления с IT Elements 2025

Привет! Это снова IT Elements. Надеемся, вы скучали. 3,5 тыс. участников офлайн, 110 тыс. онлайн-зрителей, 200 спикеров, 6 залов и 108 часов экспертного контента — это если кратко об итогах конфы, масштабы в этом году были нешуточные 🙂 На мероприятии своим опытом делились все — от топ-менеджеров...

Все блоги / Про интернет

Kerberos: атакуем трехголового пса

На сегодняшний день Active Direvtory является неотъемлемой частью функционирования любой корпоративной сети под управлением Windows. Протокол Kerberos используется в инфраструктуре Active Directory (AD) для аутентификации пользователей и сервисов. В этой статье мы поговорим о том, как работает этот...

Все блоги / Про интернет

Аутсорсинг и приказ ФСТЭК №117, теория РБПО, инструменты

Этот текст для компаний, занимающихся аутсорсом и аутстаффингом. Продвигая статический анализ кода в целом и инструмент PVS-Studio в частности, мы отдельно не выделяем компании этой направленности. Сейчас, в связи с вступлением в силу 1 марта 2026 года приказа №117, всё немного по-другому. Читать...

Все блоги / Про интернет

«Нейросеть, мы тебя отключим»: интервью о взломе LLM и реальной цене ИИ-инструментов

Первая полностью автоматизированная ИИ-атака уже случилась. Claude сам нашёл уязвимые компании, написал под них малварь, разослал её и начал шантажировать жертв с требованием выкупа в биткоинах. Взломано было 17 компаний. И это только начало. Сергей Зыбнев— Team Lead пентестер и специалист по...

Все блоги / Про интернет

Как мы сделали капчу, когда hCaptcha отказался работать для российских пользователей

В 2022 году, когда hCaptcha перестал обслуживать часть российских пользователей, мы оказались перед выбором: искать новый сервис или создать свою капчу с нуля. Выбрали второе — и не прогадали. В этой статье я расскажу, как из аварийного решения родилась система, которая сегодня защищает миллионы...

Все блоги / Про интернет

Токены доступа и API Gateway: как обеспечить безопасность запросов

Распределенные системы (aka микросервисы) набрали популярность и применяются все шире в современных реалиях. Сервисов становится больше, привычные задачи для них решаются сложнее, усложнились и вопросы аутентификации и контроля доступа. В статье рассмотрим различные подходы использования API...

Все блоги / Про интернет

Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido

Burp Suite убедил вас, что настоящий инструмент должен быть тяжёлым, капризным и заставлять подстраиваться под себя. Caido доказал обратное: тот же уровень функциональности, но без боли, без ожидания и без лишних гигабайт. Всё просто работает - быстро, стабильно и без нервов. Страдать было...

Все блоги / Про интернет

Облачное зеркало на VPS: бэкапы, снапшоты и образ диска

Как известно, все пользователи делятся на два типа: кто ещё не делает бэкапы и кто уже делает. Из первой категории опечаленные люди переходят во вторую, но и первая бесконечно пополняется новичками. В этой статье рассмотрим, в чём разница между резервными копиями, снапшотами и клонированием на...

Все блоги / Про интернет

Интеграция пеcочницы с CommuniGate: наш опыт работы с API

Привет, Хабр! На связи Евгений Лавров, архитектор отдела инжиниринга комплексных проектов компании Positive Technologies. Я занимаюсь разработкой проектных решений и внедрением наших продуктов совместно с партнерами или собственными силами у клиентов. Сегодня я хочу рассказать об интеграции нашей...

Все блоги / Про интернет