В фокусе RVD: трендовые уязвимости декабря

Хабр, привет! На связи команда экспертизы инструментального анализа защищенности R-Vision, которая создает базу уязвимостей (RVD) для продукта R-Vision VM. Каждый месяц наша команда отбирает трендовые уязвимости, которые представляют наибольшую опасность для наших заказчиков. В этом выпуске...

Все блоги / Про интернет

Облачный абордаж: как Space Pirates остается в инфраструктуре, растворяясь в трафике легитимных облачных сервисов

APT-группировка Space Pirates и облачные C2-каналы: LuckyStrike Agent с C2 на базе Yandex Cloud и новый бэкдор PhantomCloud, использующий OneDrive и Dropbox для скрытого управления — обо всём этом мы поговорим в этой статье. Читать далее...

Все блоги / Про интернет

«Дозорные» итоги года, часть 1: Dozor Detective, Персона 4D и нейросети для безопасников

Подводить итоги года — любимая новогодняя традиция. Запасаемся мандаринками, горячим шоколадом и устраиваемся поудобнее. Мы начинаем. За этот год соларовская команда разработчиков DLP сделала значительный акцент на том, чтобы Solar Dozor не просто фиксировал инциденты, а по-настоящему расследовал...

Все блоги / Про интернет

Анализируем вредоносное ПО на примере семпла от группировки BO Team: подробный мануал для начинающих

Хабр, всем привет! На связи Никита Полосухин, ведущий аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. Сегодня мы разберем loader от группировки BO Team. Материал предназначен для начинающих ИБ-специалистов и представляет собой краткий мануал, который поясняет, как быстро...

Все блоги / Про интернет

Управление событиями безопасности: простой чек-лист на каждый день

Представьте: понедельник, утро. Критический сервис лежит, база данных пуста, а бэкапы зашифрованы. Отчаянный бросок к консоли и попытки понять. Но в системном журнале — тишина. Или, наоборот, миллионы записей, среди которых невозможно найти следы взлома. Результат: огромный ущерб, виновные не...

Все блоги / Про интернет

Чат-боты на базе LLM и приватность: что происходит с нашими данными

Привет! Недавно мне довелось прочесть интересное американское исследование о том, как крупнейшие разработчики чат‑ботов на базе LLM обращаются с пользовательскими данными. Захотелось поделиться с вами, потому что в России чат‑боты практически во всех интернет-сервисах, и даже в Госуслугах. Так что...

Все блоги / Про интернет

CIMCO Edit для Windows 7

Windows 10 нинужон! Запускаем 3D симуляцию самого популярного в мире редактора УП для станков с ЧПУ CIMCO Edit 2025 (2025.01.25) в операционной системе Microsoft Windows 7. И ещё переводим на русский язык саму программу. Читать далее всё это безобразие......

Все блоги / Про интернет

DFIR-дежавю или несколько инцидентов и один Threat Actor

Всем привет, на связи команда DFIR JetCSIRT! Близится конец года, все готовят салаты и годовые отчеты. Мы тоже подводим итоги и заметили, что с одной из групп (или, по крайней мере, кластером злоумышленников) мы сталкивались чаще, чем с другими. Речь пойдёт о Rainbow Hyena — именно её активности мы...

Все блоги / Про интернет

Почему нельзя построить эффективный SOC за месяц и плошку риса

«Давайте быстро развернем SOC» — подобные запросы от руководства компаний учащаются после каждой громкой кибератаки. Возникает иллюзия, что центр мониторинга безопасности можно легко создать за пару недель. Но так ли это? Или дело не в SOC, а в том, кто именно его запускает? На связи Денис Иванов,...

Все блоги / Про интернет

Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?

Вы допилили очередной модуль для своего проекта. Код исправлен, логика работает как часы, все тесты и сборки зелёные. Жмёшь запуск – всё летает. Кажется, что задача в кармане, можно расслабиться и идти отдыхать. Однако этот на первый взгляд идеальный код может скрывать невидимые лазейки. Причём не...

Все блоги / Про интернет

Кибербезопасность за 30 дней. Чек-лист для руководителей

Дверь кабинета распахнулась в три часа ночи. Бледный технический директор, голос дрожит: «Всё. Системы мертвы. Они требуют два миллиона в биткоинах». В голове мелькнула мысль: «Это же фильм какой-то...» Но на мониторах уже мигали красные надписи, а в телефоне зашкаливало количество звонков от...

Все блоги / Про интернет

Обезличивание не по приказу — новый сезон подкаста Crosscheck

Привет, Хабр! Команда CTSG запустила новый сезон подкаста Crosscheck. В одном из первых выпусков эксперты обсуждают актуальную, «горящую» на сегодняшний день, тему обезличивания баз данных: изменения в законодательстве, методы обезличивания, маскирование и многое другое. Читать далее...

Все блоги / Про интернет

Архитектурное ревью, или Как согласовать проект с ИБ с первого раза

Наверняка вы сталкивались с проблемой согласования фичи со службой безопасности. В большинстве случаев этот процесс превращается в головную боль для программиста из-за множества непонятных этапов и деталей. Регулярно встречая подобные проблемы в своей работе, мы во Flowwow решили внедрить процесс,...

Все блоги / Про интернет

Технологические инновации и их роль в защите данных и кибербезопасности

Привет, Хабр! Недавно мы рассказывали, что запустили подкаст «Под защитой», в рамках которого разбираем разные аспекты, связанные с информационной безопасностью. Знаем, что кому-то проще слушать подкасты дома или в пути, а кому-то — комфортнее читать текст. Такт что подготовили для вас ещё и версию...

Все блоги / Про интернет

Случай на корпоративе

Привет, Хабр! Меня зовут Александр, я лидер команды DevSup (это как DevOps, только с функцией поддержки больших клиентов которым Saas не подходит) в IT-компании ПравоТех. Мы создаем IT-решения для автоматизации юридической функции. Будучи разработчиком таких систем, мы понимаем, что наши клиенты...

Все блоги / Про интернет

Думает как хакер, действует как пентестер: что такое автоматическое тестирование на проникновение

Всем привет! В эфире «Кибердуршлаг», наша постоянная рубрика, в которой мы на примере собственных продуктов и решений рассказываем, как можно защитить ваши информационные системы и не дать им превратиться в решето уязвимостей, атакуемое хакерами разной степени продвинутости. В этой статье наши...

Все блоги / Про интернет

Почему хакинг — это не про инструменты

Почему хакинг — это не про инструменты, а про мышление и понимание систем. Разбор того, как утилиты создают иллюзию знаний, почему лаборатории и курсы искажают реальность и что на самом деле стоит за успешными атаками в живых системах. Читать далее...

Все блоги / Про интернет

P2P умер?! Как выводить криптовалюту в 2025 году, чтобы избежать ФЗ и допросов МВД

Вы удивитесь, но человек получил уголовную судимость за P2P-перевод. Я узнал, как и может ли это грозить каждому владельцу криптовалюты. А ещё выяснил, в какие схемы вас могут втянуть мошенники и почему каждая третья операция на P2P заканчивается блокировкой карты по ФЗ. Изучил более 1000 сообщений...

Все блоги / Про интернет