Анализ смарт-контрактов на примере Solidity
Блокчейн-индустрия переживает период беспрецедентного роста, при этом общая стоимость заблокированных активов (Total Value Locked, TVL) в децентрализованных финансовых протоколах превышает 200 миллиардов долларов по состоянию на 2024 год. Вместе с ростом экосистемы растет и количество инцидентов...
Чтобы сварить годный ISO, нужен всего лишь простой…
Прежде чем приступить к готовке настоящей Системы управления информационной безопасности (СУИБ) по ISO/IEC 27001:2022, важно осознать масштаб: у нас в хозяйстве Яндекс 360 множество сервисов с уникальным вкусом и историей, каждый из которых требует бережного подхода и особой организации защиты....
Розыгрыш стула, похищение прав: что нашел пентестер в пет-проекте
Если вы начинающий разработчик и создаете свой пет-проект, легко увлечься бэкендом и фронтендом, а на ИБ сил уже не останется. Даже если проект совсем небольшой и там, казалось бы, защищать-то особо нечего, злоумышленники всегда найдут дыры в безопасности. Взломать незащищенный сайт или приложение...
Кибер Протего 10.7: что нового?
Привет, Хабр. В этом обзоре расскажем о новинках в нашем DLP‑решении для защиты от утечки данных с корпоративных компьютеров Кибер Протего 10.7. На самом деле новинка только одна, но она «тянет» на то, чтобы выпустить полноценный релиз. Читать далее...
Взломать бизнес стало проще: кибератаки на корпоративный сектор выросли в 2,5 раза
За последние несколько лет ситуация с кибербезопасностью в России изменилась радикально. Многократно выросли масштабы атак, их сложность и последствия. Геополитическая напряженность превратила страну в одну из наиболее привлекательных мишеней: по информации TAdviser, доля заказных кибератак на...
Пробираемся сквозь PaloAlto
Virtual Wire в Palo Alto: Полное руководство. Здравствуйте, коллеги! Сегодня поговорим про Virtual Wire на Palo Alto и разберём, как это работает на практике. Для примера нам понадобится сам Palo Alto и два коммутатора — подойдут L2, L2+ или даже L3. Чутка теории) Начнём с того, что такое Virtual...
Технологии, которые держат мир на связи. Как выглядит современный WiFi и что влияет на его безопасность
Привет, Хабр! На связи команда PT Cyber Analytics. Мы подготовили для вас материал по устройству и безопасности современных беспроводных сетей. В его основе — результаты проведенных проектов и экспертиза наших исследователей. Представьте, что вы вернулись в 1995 год. Там, где вместо гигабитных...
Технологии, которые держат мир на связи. Как выглядит современный Wi-Fi и что влияет на его безопасность
Привет, Хабр! На связи команда PT Cyber Analytics. Мы подготовили для вас материал по устройству и безопасности современных беспроводных сетей. В его основе — результаты проведенных проектов и экспертиза наших исследователей. Представьте, что вы вернулись в 1995 год. Там, где вместо гигабитных...
Events per second: «одна цифра», которая решает, справится ли ваш SOC с нагрузкой
Когда компания только начинает проект по внедрению SIEM или подключению к SOC, разговор обычно крутится вокруг выбора вендора и сценариев корреляции. А вот о EPS (events per second) вспоминают редко. И зря: от этой метрики напрямую зависит эффективность обработки событий и, как следствие,...
Маршрутизация в межсетевых экранах: практика и эволюция подходов. Октябрь 2025
Маршрутизация в межсетевых экранах давно перестала быть чем-то вспомогательным. Сегодня это одна из ключевых функций, от которой напрямую зависит отказоустойчивость, производительность и управляемость инфраструктуры. Текст основан на личном опыте и архитектурных задачах, которые приходилось решать...
Что выгоднее и безопаснее для хранения фото, видео и других данных: облако или собственный NAS
Думаю, не будет большой ошибкой предположить, что ваш смартфон имеет накопитель минимум на 128 ГБ, больше половины из которых почти наверняка занимают фотографии, какие-то случайные видео и, конечно, скриншоты. Держать это все во встроенной памяти, конечно, можно. Но тогда есть риск, что...
Рекомендации по обеспечению безопасности системного окружения веб-приложения
Всем привет! Опыт защиты высоконагруженных сервисов, в том числе на базе 1С-Битрикс показывает, насколько критичным с точки зрения обеспечения безопасности веб-приложения является настройка его системного окружения. Защита такого приложения - это не только включение подсистем защиты и своевременные...
Использование Obsidian при проведении пентеста
В последнее время Obsidian стал очень популярным. В своей деятельности (проведение тестирования на проникновение) я его использую уже около 2-х лет и в этой статье я расскажу о том, как можно использовать Obsidian при проведении пентеста. Возможно, мой опыт использования будет кому-то полезным....
MITRE ATT&CK: Обзор тактик подготовки ресурсов (Resource Development)
Продолжение серии статей о MITRE ATT&CK. Данная статья представляет собой конспект переведенной информации, содержащейся в MITRE ATT&CK. Ее цель состоит не в детализированном описании каждой отдельной техники вместе с методами противодействия, а в создании целостной системы представлений,...
Что такое V2Ray
В статье расскажем, что такое V2Ray, как он появился, зачем он нужен и как он технически устроен. Статья предназначена для технического ознакомления с технологией и носит исключительно информационный образовательный характер. Читать далее...
Фингерпринтинг стал массовым явлением
Специалисты по информационной безопасности хорошо знают про технику фингерпринтинга, которая позволяет точно идентифицировать пользователя, даже если он использует анонимный браузер и режим инкогнито, запрещает куки, выполнение JS и т. д. Всё равно существуют десятки признаков, по которым можно...
Док-файл, который смог: от скромного резюме до мастера туннелей
Это удивительная история о том, как простое резюме стало оружием хакера, а Word внезапно научился создавать сетевые туннели. Мы пройдем весь путь расследования: от первого подозрительного события до раскрытия полной последовательности атаки. Как один файл смог обойти защиту и открыть лазейку в...
[Перевод] Пограничные случаи HTTP, которые должен понимать каждый разработчик API
В феврале прошлого года у интерфейса веб-серверов Rack, лежащего в основе практически каждого приложения Ruby on Rails, был обнаружен CVE-2024-26141. Уязвимость была простой: достаточно отправить запрос файла с сотней байтовых диапазонов, и Rack генерировал неожиданно большой ответ. Серверы...