Как оценивать навыки ИБ-специалистов не только методом «пол, палец, потолок»
Представьте: вы садитесь в такси. У водителя есть права — значит, формально он умеет водить. Но сможете ли вы предсказать, как он поведет себя в экстренной ситуации? Вряд ли. С оценкой сотрудников то же самое: формальная проверка есть, но глубины часто не хватает. Как понять, что специалист...
Анализ реверс-шелла под Linux
Здравствуйте, уважаемые читатели Хабра и любители вирусного анализа! Сегодня хочу поделиться своим дебютным(на Хабре) разбором простенького семпла шелла под Linux. Начнём. Откроем в файл в DIE. Семпл для 32-битной UNIX системы, не упакован. Читать далее...
Zip-бомбы против агрессивных ИИ-краулеров
Некоторые владельцы сайтов жалуются на большое количество ботов, которые создают нагрузку на серверы, особенно краулеры для LLM (ИИ). По информации аналитического отчёта Fastly, краулеры, скраперы и фетчеры иногда создают нагрузку на сайт до 39 тыс. запросов в минуту. В 2025 году нагрузка от...
Глоссарий BISO (Business Information Security Officer)
Для руководителей и специалистов, работающих на стыке кибербезопасности и бизнеса: BISO, CISO, владельцев продуктов, руководителей направлений (BU), финансовых директоров и всех, кто принимает решения о рисках и инвестициях в защиту. Главная идея роли BISO — переводить безопасность на язык бизнеса...
Крипта без костылей, профилирование без боли, многопоточность без хаоса: Axiom JDK 25 уже в OpenIDE
Синхронно с Oracle мы выпустили Axiom JDK Pro 25 — новый долгосрочный релиз российской Java-платформы. Это LTS-версия с поддержкой до 2034 года — на год дольше, чем Oracle JDK 25. Для бизнеса это гарантия, что инфраструктура и критичные сервисы будут жить спокойно много лет. Для разработчиков —...
Гомоморфное шифрование: классификация шифров и аппаратные ускорители
Обзор на существующие алгоритмы гомоморфного шифрования, сложности реализации на вычислителях общего назначения и архитектуры аппаратных ускорителей. Читать далее...
[Перевод] Сбор учетных данных с использованием NetExec (nxc)
В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных...
Сертификации по информационной безопасности для начинающих специалистов
Когда я общаюсь с начинающими специалистами по информационной безопасности, рано или поздно диалог доходит до темы сертификаций в этой сфере - какие стоит сдавать до поиска работы, к каким присмотреться на первой работе и т.д. Поэтому, я решил упорядочить свои знания по данному вопросу и собрать их...
Реверс-инжиниринг: стартуем прошивку ReadyNAS через QEMU
Сейчас у нас много возможностей и инструментов для исследования различных девайсов — те же приложения для эмуляции вроде QEMU позволяют создавать прекрасную «песочницу» из любого компьютера. К чему это я? Не так давно я решил изучить прошивку ReadyNAS от NetGEAR. Сам девайс — хорошая «рабочая...
Заметки по результатам участия в круглом столе «Современные вызовы в безопасности AI и пути их решения» на KDW — 2025
Привет! Я Чернышов Юрий, к.ф.-м.н., доцент УрФУ, руководитель исследовательского центра UDV Group (компания разработчик ПО для ИБ в Екатеринбурге). 17-19 сентября меня пригласили принять участие в круглом столе “Современные вызовы в безопасности AI и пути их решения”, который являлся частью...
Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux
Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации. Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя. Работа с такими «хрупкими» багами требует значительно больше времени и...
Топ самых интересных CVE за сентябрь 2025 года
Всем привет! Разбираем ключевые CVE ушедшего месяца. В сентябре звездой стала раскрытая уязвимость в Azure Entra ID: токены от бэкенда плюс легаси API с отсутствием их валидации позволяли злоумышленнику получить доступ к любому аккаунту с Entra ID. Конечно, ни месяца без критических уязвимостей от...
Что такое MDM: сделай сам и подключи Knox за 60 минут
Каждый может за 60 минут сделать своё MDM (Mobile Device Management) решение и удалённо управлять мобильным устройством. Такие продукты обычно лицензионные, при этом не всегда отечественные. В статье - инструкция, как его сделать самому. Читать далее...
Rules File Backdoor. Как атакуют GitHub Copilot и Cursor и почему «это ваша проблема»
Продолжаем серию статей о взломах ИИ. В начале 2025 года исследователи Pillar Security обнаружили новый вектор атаки, который переворачивает представление о безопасности AI-ассистентов вроде GitHub Copilot и Cursor. Под видом безобидных конфигурационных файлов – тех самых, что задают ИИ правила...
[Перевод] У JavaScript не будет прекрасного будущего
Команда JavaScript for Devs подготовила перевод статьи о том, почему JavaScript-сообщество снова проигнорирует шанс исправить фундаментальные проблемы своей экосистемы после крупнейшей атаки на цепочку поставок. Автор предлагает здравый план — от стандартной библиотеки до новых практик управления...
Безопасность удалённого доступа: почему RDP и VNC уступают современным решениям
Привет Хабр! Для организации удалённой работы и технической поддержки многие компании продолжают использовать проверенные, но морально устаревшие технологии — RDP и VNC. Несмотря на широкое распространение, эти протоколы несут серьёзные риски для информационной безопасности, особенно критичные в...
Огромный шаг для кибербеза: три истории успеха от резидентов CyberStage
Почему все хотят новых идей и технологий, но только немногие крупные компании готовы к взаимодействию со стартапами? И в чем секрет предпринимателей, которым удалось не только выжить на рынке, но и громко заявить о себе? За 1,5 года CyberStage собрала более 40 резидентов, сотни инсайтов и уже...
[Перевод] Безопасные операции zero-copy на C#
C# — гибкий язык. На нём можно писать мобильные и десктопные приложения, игры, веб-сайты, сервисы и API. Можно писать на нём, как на Java, со всеми абстракциями и AbstractionFactoryClassProvider. Но, в отличие от Java, на нём также можно писать низкоуровневый и небезопасный код. И когда я говорю о...