Когда оффер на LinkedIn оказался кибератакой
Недавно я оказался в ситуации, которая одновременно показалась тревожной и профессионально интересной. На первый взгляд — просто новое рабочее предложение, как сотни других в LinkedIn. На деле — спланированная атака, похожая на те, что сейчас приписывают Lazarus Group, одной из самых известных...
Люди против системы: фишинг, доступы и человеческий фактор
Когда речь заходит об информационной безопасности телеком-операторов, многие представляют себе атаки со стороны: вирусы, сложные эксплойты, DDoS. Но на практике чаще всего проблемы приходят не снаружи, а изнутри. Человеческий фактор остаётся одной из главных уязвимостей даже в компаниях, где...
Без дизассемблера: как предварительный анализ документа GOFFEE раскрыл всю цепочку заражения
Всем привет! Киберугрозы постоянно эволюционируют, и для эффективного противодействия важно понимать тактики и инструменты злоумышленников. Группировка GOFFEE, также известная как Paper Werewolf, представляет собой яркий пример такой угрозы. В этом материале мы разберем один из вредоносных...
Базовая ИБ в соцсетях. Как помочь сотрудникам защититься от мошенников и не навлечь беду на компанию?
Привет, Хабр! У нашего начбезопасности Алексея Дрозда (aka @labyrinth) есть традиция — делиться советами по ИБ‑обучению сотрудников. В честь профессионального праздника (с Днем безопасника, коллеги!) мы попросили Алексея поделиться еще советами — на этот раз по личной безопасности в соцсетях. Под...
ФСТЭК России в облаках: как жить по стандартам в программно-определяемом ЦОД
Сегодня российский рынок ИТ-инфраструктуры находится на стыке двух мощных трендов: мы наблюдаем все более широкое внедрение облачных и программно-определяемых решений, вместе с тем видим усиливающееся нормативное регулирование со стороны государства. Компании, которые планируют или уже...
[Перевод] Интенсивный курс «AI-агенты» от Google День 2
Злоумышленник успешно обошёл средства контроля безопасности компании. Ему не пришлось взламывать репозиторий напрямую. Вместо этого он использовал доверительные отношения между AI-моделью и высокопривилегированным MCP-сервером. Читать далее...
Карты, деньги, два бага: из чего состоят современные банкоматы и как их атакуют хакеры
Всем привет! Вновь на связи аналитики из команды PT Cyber Analytics. В этой статье хотим поделиться экспертизой, полученной в ходе наших исследований в области защищенности банкоматов. Основная цель анализа защищенности банкоматов — выявить сценарии хищения денег, которые могут реализовать хакеры...
Заметки о нашей повседневной работе с PAM
У всех современных компаний в 2025 году есть потребность в предоставлении удалённого доступа к своим ресурсам не только для своих сотрудников, но и для внешних пользователей, например, подрядчикам для выполнения работ, заказчикам для демонстрации решений и прочим контрагентам. В жизни мы привыкли...
«2 минуты на пентест вместо часа»: копнул, что за зверь этот HackGPT и где подвох
Привет, Хабр! Alsok на связи. Все, кто хоть раз сталкивался с инфобезом, знают эту боль: ручные пентесты. Это долго, дорого, и пока эксперт ковыряет одно, в другом месте уже три новых дыры. Рутина съедает уйму времени. И вот, на днях я натыкаюсь в своей ленте на классический «вау»-заголовок:...
От Excel к автоматизации: зачем риск-менеджменту нужна динамика
Меня периодически спрашивают: «Как начать процесс управления рисками?» И всякий раз после паузы я ловлю себя на мысли, что мой ответ будет не про то, как начать, а про то, почему большинство компаний останавливается, даже толком не запустившись. За годы работы с организациями разного уровня — от...
Конфискация имущества за разглашение сведений, составляющих налоговую, коммерческую тайну
Зачем вменять совершение финансовых операций и других сделок с денежными средствами, полученными за разглашение коммерческой, налоговой или банковской тайны, в качестве легализации (ст. 174.1 УК)? Ответ прост: чтобы конфисковать денежные средства или иное имущество, которое «легализовали». Ведь ни...
[Перевод] setHTML(), Trusted Types и Sanitizer API
Ранняя версия Sanitizer API была реализована в Chrome, но позже была удалена. Поэтому не стоит ориентироваться на старые материалы — спецификация API со временем значительно изменилась. На данный момент Sanitizer API поддерживается в Firefox Nightly в соответствии с актуальной спецификацией. В...
Будущее центров мониторинга: как искусственный интеллект меняет ландшафт кибербезопасности
За последние годы Security Operations Center (SOC, Центр мониторинга безопасности) прошел путь от ручных операций и анализа единичных событий к системному мониторингу угроз и активной автоматизации. Сегодня на первый план выходят инструменты на базе искусственного интеллекта (ИИ), которые не просто...
Новые атаки на защищенные зоны процессоров Intel, AMD и Nvidia. Что происходит?
В облачных сервисах тысячи задач реализуются совместно — и это всегда риск утечек. Чтобы изолировать данные, вендоры придумали доверенные среды выполнения (TEE): они шифруют память на уровне железа и не дают хост-системе заглянуть внутрь. Все бы хорошо, но есть проблемы. Исследователи показали:...
DPI-First: почему анализ трафика становится сердцем сети
Глубинный анализ трафика (DPI) больше не ограничивается фильтрацией пакетов. Шифрование, рост облаков и исчезновение сетевого периметра заставляют его меняться. На наших глазах DPI превращается в архитектурный элемент сетевого интеллекта — основу наблюдаемости, доверия и активной защиты. В статье...
Почему end-to-end шифрование на самом деле вас не защищает
Об ассиметричном шифровании, проблеме двух генералов, а также достоинствах и недостатках https Большинство современных мессенджеров как одно из своих достоинств предлагают end-to-end шифрование своих звонков. Эта особенность подается как абсолютная гарантия от подслушивания вашего разговора третьим...
User Namespaces в Kubernetes
Уважаемые коллеги, добрый день! Одно из самых интересных последних фич в безопасности для Kubernetes, которое появилось, это реализация User Namespaces в Kubernetes. В этой статье мы разберемся, как простое включение User Namespaces одной строчкой может улучшить безопасность в несколько раз. Читать...
[Перевод] CVE-2025-52665 — удаленное выполнение кода в Unifi Access ($25,000)
В ходе проведения оценки безопасности наша команда обнаружила критическую уязвимость удалённого выполнения кода (RCE), возникшую вследствие неправильно настроенной конечной точки API, за выявление которой была выплачена премия в размере $25,000. Однако данная проблема оказалась не единичным...