«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности

Заметили, что кибератаки на IT-инфраструктуру стали новой реальностью? Кажется, каждый день выходят новости о том, как злоумышленники или зашифровали, или скомпрометировали критичные для бизнеса данные. Как не оказаться в числе тех, кто ставит под угрозу свой бизнес из-за дыр в ИБ? Привет! Я...

Все блоги / Про интернет

Безопасный доступ к внутренним сервисам: Keycloak, OAuth2 и немного Nginx‑магии

Рядовые инфраструктурные задачи иногда преподносят неожиданные сложности. Нашей целью была организация защищённого доступа к внутренним сервисам через единую точку входа с авторизацией в Keycloak, чтобы приложения получали проверенные пользовательские данные без необходимости реализации собственной...

Все блоги / Про интернет

Как прошел Cybercamp 2025 и почему кот теперь робот

Хотя нет - я соврал, о Коте вы узнаете из аниме сериала. Но это последний обман:) А что такое этот ваш CyberCamp? CyberCamp 2025 - ежегодная онлайн-конференция по кибербезопасности от компании Инфосистемы Джет. О кемпе: CyberCamp — это проект по обмену практическим опытом в сфере кибербезопасности....

Все блоги / Про интернет

Введение в Xray

Документ для тех, кто совсем не знает, что такое Vless, Xray и прочие штуки, связанные с «ВПН», но кому это нужно для планирования организации доступа через данные инструменты. Или если кому-то просто интересен принцип работы «на пальцах». В некоторых местах используются упрощения, из-за которых...

Все блоги / Про интернет

Вся правда о карьере в ИБ: разбираем мифы про хакеров и высокие зарплаты

Кибербезопасность сегодня выглядит как одна из самых заметных сфер в IT: о ней много говорят, специалистов не хватает, а зарплаты обсуждают даже в общих чатах про карьеру. Неудивительно, что у новичков складываются свои ожидания: от «быстрых денег» до образа белых хакеров. На деле всё чуть сложнее....

Все блоги / Про интернет

CTF-соревнования, HR-трек и мастер-классы: как прошёл Студенческий день форума GIS DAYS

2 октября 2025 года состоятся Студенческий день форума по информационной безопасности и ИТ GIS DAYS (Global Information Security Days). Насыщенная программа включала в себя Киберарену, CTF-соревнования, доклады партнёров мероприятия, мастер-классы, концерт. Студенты знакомились с представителями...

Все блоги / Про интернет

Как мы в SECURITM научились контролировать всех подрядчиков и дочерние структуры из одной системы

Работа с информационной безопасностью в больших компаниях всегда была задачей непростой. Особенно когда речь идёт о головной организации с десятками дочерних структур, тысячами сотрудников и множеством серверов и сервисов. В таких условиях собрать все данные, понять, что где и как работает, и при...

Все блоги / Про интернет

Технологии, которые держат мир на связи. Как атакуют современный Wi-Fi

Когда речь заходит о беспроводных сетях, злоумышленники часто сосредотачивают усилия на поиске брешей в механизмах аутентификации и на атаках на них: подобным способом они пытаются проникнуть в корпоративную сеть. На прошлой неделе мы рассказали, как устроен процесс аутентификации и какие протоколы...

Все блоги / Про интернет

[Перевод] Самый недооценённый 0-Click Account Takeover с использованием Punycode IDN

С этим секретным трюком хакеры зарабатывают 💸 $XX,000+ — теперь твоя очередь. Введение При Internationalized Domain Name (IDN) homograph атаках используются символы разных языков, которые выглядят практически одинаково, например, латинская «a» и кириллическая «а». На первый взгляд результат...

Все блоги / Про интернет

Как работает пароль?

От автора: публикую главы из своей книги «Прекрасный, опасный, кибербезопасный мир». Она была написана еще в благодатные доковидные времена, когда мир был совсем другим. Многое изменилось, но базовые вещи относительно безопасности остались те же, так что книжка по‑прежнему неплоха. Читать далее...

Все блоги / Про интернет

[Перевод] Когда ваш ИИ-браузер становится вашим врагом: катастрофа безопасности Comet. Мнение колумниста Venture Beat

Помните времена, когда браузеры были простыми? Нажимаешь на ссылку — страница загружается, может, заполняешь форму, и всё. Теперь ситуация изменилась: ИИ-браузеры вроде Comet от Perplexity обещают сделать всё за вас — кликать, печатать, думать и даже выбирать. Но вот неожиданный поворот: этот...

Все блоги / Про интернет

Автоматизируем Windows Privilege Escalation через готовые скрипты и тулзы

После первоначального доступа к Windows‑хосту (обычно это базовая shell/метерпитетер) злоумышленник или тестировщик (аха, то есть мы) часто ограничен правами. Чтобы повысить привилегии, требуется быстро перечислить файлы, директории, права, журналы и хранилища (SAM и др.). Объём артефактов в...

Все блоги / Про интернет

Два в одном (HA) PaloAlto

Здраствуйте дорогие коллеги, сегодня с вами будет изучать тему HA Paloalto. Для этого нам понадобится 2 paloalto. Как всегда будем все реализовать на практике, и буквально чутка теории) HA = дублирование двух (или до 16) Palo Alto для отказоустойчивости. Один работает (Active), второй пассивный...

Все блоги / Про интернет

Что на самом деле дороже: безопасная разработка или ликвидация последствий уязвимостей?

Привет, Хабр! Меня зовут Мария Рачева, я ведущий аналитик процессов безопасной разработки в Swordfish Security. На первый взгляд может казаться, что безопасная разработка — это лишние затраты. Но стоит багу прорваться в продакшн, и расходы растут сами собой. В этой статье мы сравним реальные цифры:...

Все блоги / Про интернет

Один подрядчик — сто проблем: как защитить бизнес от утечек и взломов при работе с партнерами

Когда компания привлекает внешних подрядчиков — разработчиков, интеграторов, маркетологов, хостинг-провайдеров, — она в 90% случаях делится с ними доступами и внутренними данными. И если у подрядчика произойдет утечка, по цепочке пострадает и заказчик. Проблема в том, что полноценно провести аудит...

Все блоги / Про интернет

Когда сбой — не катастрофа: настраиваем отказоустойчивый кластер Usergate NGFW

Представьте: обычный вторник, и вдруг в корпоративном чате паника — CRM лежит, бухгалтерия не может отправить платежи, сайт не открывается. Где-то в серверной тихо погас светодиод на ключевом коммутаторе. Или, что хуже — весь ЦОД оказался в зоне коммунальной аварии. Но что еще хуже — вместе с...

Все блоги / Про интернет

Техническая эмпатия: как IT-продукты становятся понятными широкой аудитории (Часть 2)

Дисклеймер: Этот материал основан на собственном опыте в продуктовом маркетинге в сфере ИБ и enterprise ИТ. В предыдущей статье я говорил о том, как строить позиционирование на вопросах «из зала», использовать фреймворки, создавать истории и аналогии. На этот раз расскажу про то, как: 1)...

Все блоги / Про интернет

Я вернулся в 2000-й и поймал ILOVEYOU

Хочу перенестись в нулевые, чтобы рассказать и показать, как работал ILOVEYOU. Для этого запускаю машину времени и рассказываю: • Что бы случилось с моим компом в нулевые. • Как вирус взломал 45 миллионов компьютеров? • Почему Windows 2000 оказалась особенно уязвимой? • Как автор избежал наказания?...

Все блоги / Про интернет