Как оценивать навыки ИБ-специалистов не только методом «пол, палец, потолок»

Представьте: вы садитесь в такси. У водителя есть права — значит, формально он умеет водить. Но сможете ли вы предсказать, как он поведет себя в экстренной ситуации? Вряд ли. С оценкой сотрудников то же самое: формальная проверка есть, но глубины часто не хватает. Как понять, что специалист...

Все блоги / Про интернет

Анализ реверс-шелла под Linux

Здравствуйте, уважаемые читатели Хабра и любители вирусного анализа! Сегодня хочу поделиться своим дебютным(на Хабре) разбором простенького семпла шелла под Linux. Начнём. Откроем в файл в DIE. Семпл для 32-битной UNIX системы, не упакован. Читать далее...

Все блоги / Про интернет

Zip-бомбы против агрессивных ИИ-краулеров

Некоторые владельцы сайтов жалуются на большое количество ботов, которые создают нагрузку на серверы, особенно краулеры для LLM (ИИ). По информации аналитического отчёта Fastly, краулеры, скраперы и фетчеры иногда создают нагрузку на сайт до 39 тыс. запросов в минуту. В 2025 году нагрузка от...

Все блоги / Про интернет

Глоссарий BISO (Business Information Security Officer)

Для руководителей и специалистов, работающих на стыке кибербезопасности и бизнеса: BISO, CISO, владельцев продуктов, руководителей направлений (BU), финансовых директоров и всех, кто принимает решения о рисках и инвестициях в защиту. Главная идея роли BISO — переводить безопасность на язык бизнеса...

Все блоги / Про интернет

Крипта без костылей, профилирование без боли, многопоточность без хаоса: Axiom JDK 25 уже в OpenIDE

Синхронно с Oracle мы выпустили Axiom JDK Pro 25 — новый долгосрочный релиз российской Java-платформы. Это LTS-версия с поддержкой до 2034 года — на год дольше, чем Oracle JDK 25. Для бизнеса это гарантия, что инфраструктура и критичные сервисы будут жить спокойно много лет. Для разработчиков —...

Все блоги / Про интернет

Гомоморфное шифрование: классификация шифров и аппаратные ускорители

Обзор на существующие алгоритмы гомоморфного шифрования, сложности реализации на вычислителях общего назначения и архитектуры аппаратных ускорителей. Читать далее...

Все блоги / Про интернет

[Перевод] Сбор учетных данных с использованием NetExec (nxc)

В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных...

Все блоги / Про интернет

Сертификации по информационной безопасности для начинающих специалистов

Когда я общаюсь с начинающими специалистами по информационной безопасности, рано или поздно диалог доходит до темы сертификаций в этой сфере - какие стоит сдавать до поиска работы, к каким присмотреться на первой работе и т.д. Поэтому, я решил упорядочить свои знания по данному вопросу и собрать их...

Все блоги / Про интернет

Реверс-инжиниринг: стартуем прошивку ReadyNAS через QEMU

Сейчас у нас много возможностей и инструментов для исследования различных девайсов — те же приложения для эмуляции вроде QEMU позволяют создавать прекрасную «песочницу» из любого компьютера. К чему это я? Не так давно я решил изучить прошивку ReadyNAS от NetGEAR. Сам девайс — хорошая «рабочая...

Все блоги / Про интернет

Заметки по результатам участия в круглом столе «Современные вызовы в безопасности AI и пути их решения» на KDW — 2025

Привет! Я Чернышов Юрий, к.ф.-м.н., доцент УрФУ, руководитель исследовательского центра UDV Group (компания разработчик ПО для ИБ в Екатеринбурге). 17-19 сентября меня пригласили принять участие в круглом столе “Современные вызовы в безопасности AI и пути их решения”, который являлся частью...

Все блоги / Про интернет

Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux

Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации. Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя. Работа с такими «хрупкими» багами требует значительно больше времени и...

Все блоги / Про интернет

Топ самых интересных CVE за сентябрь 2025 года

Всем привет! Разбираем ключевые CVE ушедшего месяца. В сентябре звездой стала раскрытая уязвимость в Azure Entra ID: токены от бэкенда плюс легаси API с отсутствием их валидации позволяли злоумышленнику получить доступ к любому аккаунту с Entra ID. Конечно, ни месяца без критических уязвимостей от...

Все блоги / Про интернет

Что такое MDM: сделай сам и подключи Knox за 60 минут

Каждый может за 60 минут сделать своё MDM (Mobile Device Management) решение и удалённо управлять мобильным устройством. Такие продукты обычно лицензионные, при этом не всегда отечественные. В статье - инструкция, как его сделать самому. Читать далее...

Все блоги / Про интернет

Rules File Backdoor. Как атакуют GitHub Copilot и Cursor и почему «это ваша проблема»

Продолжаем серию статей о взломах ИИ. В начале 2025 года исследователи Pillar Security обнаружили новый вектор атаки, который переворачивает представление о безопасности AI-ассистентов вроде GitHub Copilot и Cursor. Под видом безобидных конфигурационных файлов – тех самых, что задают ИИ правила...

Все блоги / Про интернет

[Перевод] У JavaScript не будет прекрасного будущего

Команда JavaScript for Devs подготовила перевод статьи о том, почему JavaScript-сообщество снова проигнорирует шанс исправить фундаментальные проблемы своей экосистемы после крупнейшей атаки на цепочку поставок. Автор предлагает здравый план — от стандартной библиотеки до новых практик управления...

Все блоги / Про интернет

Безопасность удалённого доступа: почему RDP и VNC уступают современным решениям

Привет Хабр! Для организации удалённой работы и технической поддержки многие компании продолжают использовать проверенные, но морально устаревшие технологии — RDP и VNC. Несмотря на широкое распространение, эти протоколы несут серьёзные риски для информационной безопасности, особенно критичные в...

Все блоги / Про интернет

Огромный шаг для кибербеза: три истории успеха от резидентов CyberStage

Почему все хотят новых идей и технологий, но только немногие крупные компании готовы к взаимодействию со стартапами? И в чем секрет предпринимателей, которым удалось не только выжить на рынке, но и громко заявить о себе? За 1,5 года CyberStage собрала более 40 резидентов, сотни инсайтов и уже...

Все блоги / Про интернет

[Перевод] Безопасные операции zero-copy на C#

C# — гибкий язык. На нём можно писать мобильные и десктопные приложения, игры, веб-сайты, сервисы и API. Можно писать на нём, как на Java, со всеми абстракциями и AbstractionFactoryClassProvider. Но, в отличие от Java, на нём также можно писать низкоуровневый и небезопасный код. И когда я говорю о...

Все блоги / Про интернет