Когда лень проверять порты вручную: магия Nmap
Привет, Хабр! В современном мире сети растут крайне быстро, устройств становится всё больше, в связи с чем растёт и количество уязвимых мест. Ручной мониторинг открытых портов, сервисов и дыр в безопасности — схоже с поиском иглы в стоге сена, когда в кармане лежит магнит. Чем полезна автоматизация...
Книга: «Грокаем безопасность веб-приложений»
Привет, Хаброжители! Безопасность приложений — приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями и понимать, как закрыть, дырки через которые хотят пролезть...
Ошибки Java по ГОСТу: обзор и примеры
Ошибки в Java по ГОСТу? Да, в этой статье мы вам расскажем, что это за ГОСТ, какие категории ошибок в нём существуют, какие из них относятся к Java, и даже покажем примеры из реальных проектов. Читать далее...
Сетевая OSI-модель: простое объяснение уровней
Сейчас основная модель, на которой работает большинство сетевых взаимодействий, — это TCP/IP. Она проще, компактнее, и используется повсеместно. Но вот в чем фокус: в любой серьезной сертификации, на каждом первом техсобесе, да и просто для адекватного понимания кибербезопасности, вам нужно знать...
SVACE по-взрослому: как мы перенесли лицензирование в облако без костылей (ну или почти)
Привет, Хабр! Меня зовут Максим Сыропятов, я отвечаю в Arenadata за безопасную разработку. В этой статье расскажу, как мы перенесли систему лицензирования инструмента статического анализа SVACE в облако — без костылей, туннелей и физического железа. Поделюсь, какие ограничения нам пришлось обойти,...
Трендовые уязвимости первой половины 2025 года
Киберугрозы продолжают эволюционировать, а мы в Positive Technologies продолжаем их анализировать и отбирать трендовые уязвимости. Это уязвимости, которые активно используются в атаках или с высокой степенью вероятности будут использоваться в ближайшее время. Пришло время посмотреть с какими...
RID Hijacking
Всем привет! Сегодня мы рассмотрим один из способов пост-эксплуатации Rid hijacking и посмотрим его артефакты. Читать далее...
«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework
В прошлой статье мы рассказывали о HD Moore — хакере, который подарил миру фреймворк, навсегда изменивший практику пентестов. Теперь на очереди сам Metasploit: в прошлом — настоящий «швейцарский нож» пентестера, ныне — скорее вспомогательный инструмент с отдельными рабочими лезвиями. Чем был...
Вызовы при построении архитектуры безопасности Цифрового рубля
Алексей Новиков, руководитель управления информационной безопасности R-Style Softlab, о практических вызовах, связанных с архитектурой и защитой цифрового рубля. Читать далее...
Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите
Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите Последние обновления в мессенджере Telegram расширили пользовательские возможности, которые открыли новые двери для злоумышленников. Тема NFT снова стала популярна благодаря открытому рынку подарков в Telegram,...
Поиск человека по фото: как найти информацию о человеке по одной фотографии
Приветствуем дорогих читателей! В этой статье мы детально рассмотрим все аспекты поиска информации о человеке по фотографии, уделив особое внимание трем основным направлениям. Речь пойдет о возможностях поисковых систем, которые многие недооценивают, хотя они могут дать неожиданно точные данные при...
Легитимный язык в руках злоумышленников: декомпиляция ВПО на AutoIt
Привет, Хабр! На связи команда UserGate uFactor, и мы снова хотим рассказать о наших исследованиях в области кибербезопасности. Этот материал — продолжение рассказа о вредоносном программном обеспечении, используемом в кибератаках. В прошлый раз мы рассказывали о мощном ВПО DarkWatchman, в этот —...
Как мыслит дизассемблер: внутренняя логика decompiler-инструментов на примере Ghidra и RetDec
Декомпиляция — это не магия, а очень упрямый, скрупулёзный и грязноватый процесс, где каждый байт может оказаться фатальным. В этой статье я разложу по винтикам, как мыслят современные декомпиляторы: как они восстанавливают структуру кода, зачем строят SSA, почему не верят ни одному call’у на...
Архитектура ошибочного мышления: как баги рождаются в голове, а не в коде
Многие баги, на первый взгляд, зарыты в коде. Но что, если код — это просто зеркало нашего мышления, а баг — результат когнитивной ошибки, которую мы даже не осознали? Эта статья — ретроспектива инженерных провалов, где причина — не баг в логике, а баг в голове. Разбираемся, почему мы думаем криво,...
[Перевод] [Перевод] Никто не останется позади — Руководство по ручному патчингу угнанного сервера SharePoint/Exchange
Данная публикация - перевод статьи Jang - No[one|thing] will be left behind — Manual guide to patch your the exiled SharePoint/Exchange server. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в...
Кораллы, жара, российский смартфон: как я собрал самое неожиданное рабочее место
Привет, Хабр! Давно я ничего не писал, но сегодня я хочу поделиться со всеми вами историей о сборке рабочего места на базе смартфона, мышки и клавиатуры на берегу Красного моря. В этой статье речь пойдет о непредвиденных обстоятельствах, российских технологиях (которые на удивление меня выручили),...
[Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 3). Systemd, таймеры и Cron
Данная публикация - перевод серии статей от Pepe Berba - Hunting for Persistence in Linux. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в злонамеренных целях строго запрещено и противоречит...
Новые уязвимости Veeam, Microsoft и Citrix: что делать, если нельзя обновиться
Всем привет! Многие компании продолжают пользоваться зарубежным ПО, не получая полноценной поддержки от вендора. В результате при обнаружении угроз становится сложным оперативно поставить защитный патч, и бизнес сталкивается с угрозой неминуемых кибератак. При этом с каждым годом время от...