Новости кибербезопасности за неделю с 18 по 24 августа 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про то, как и зачем хакеры сами исправляют уязвимости во взломанных системах, Hyundai делает уязвимое ПО, чтобы потом зарабатывать на патчах, Microsoft по доброте душевной сливал PoC в Китай, но сейчас...

Все блоги / Про интернет

Что на самом деле делала кнопка «Турбо»

Много-много лет назад, когда деревья были большие, а мощность процессоров меряли мегагерцами, на некоторых системных блоках можно было найти загадочную кнопку с гордым названием «Turbo». Логика подсказывала: раз «турбо» — значит, должна ускорять. Но так ли она работала на самом деле? Кто её туда...

Все блоги / Нетбуки и Планшеты

Атаки с использованием дипфейк-вишинга: как они работают и почему их сложно остановить

Голосовые атаки с применением искусственного интеллекта, или дипфейк-вишинг, становятся все более изощренным инструментом киберпреступников. Представьте: вам звонит человек с голосом вашего коллеги, родственника или даже генерального директора, умоляя срочно перевести деньги или раскрыть...

Все блоги / Про интернет

[Перевод] Самодельная монтировка телескопа на ESP32

Несколько лет назад благодаря таким ютуберам, как Nebula Photos, у меня появился интерес к астрофотографии. Вооружённый OM System OM-5 и объективом Olympus на 15-140 мм, я смог сделать со штатива достаточно приличные снимки туманности Ориона, сняв 300 кадров с двухсекундной экспозицией и затем...

Все блоги / Нетбуки и Планшеты

ВПО GuLoader: как злоумышленники используют инсталлятор NSIS

Привет, Хабр! На связи команда UserGate uFactor, и мы продолжаем делиться нашими исследованиям: в этой статье проанализируем вредоносный файл, упакованный при помощи установщика Nullsoft Scriptable Install System. Nullsoft Scriptable Install System (NSIS) — система создания установочных программ...

Все блоги / Про интернет

Кто есть кто в ИБ. Аналитик SOC

Аналитики SOC — передняя линия обороны центров противодействия киберугрозам (Security Operation Center), отвечающих за обнаружение угроз и реагирование на киберинциденты. Именно они должны первыми обнаружить аномалию, оценить ее критичность и обработать инцидент. Это ответственная и интересная...

Все блоги / Про интернет

Как не отдать «ноу-хау» и остаться без денег?

Как не отдать «ноу-хау» и остаться без денег? Подписали договор. Передали документацию и «секреты производства». Получили лицензионные платежи. Спустя время, лицензиат требует признать договор незаключенным. Мотивировка: переданная информация - не «ноу-хау», а общедоступные сведения, не дающие...

Все блоги / Про интернет

Гаджеты L1 OSI — нужны или нет?

Рад всех вас здесь приветствовать, уважаемые хабровчане! Сразу пропускаю вводную часть про актуальность защиты информации и про рост инцидентов ИБ. Для экономии места и времени. Предлагаю для обсуждения новую старую идею гаджетов инфобеза, в первую очередь межсетевых экранов, функционирующих на...

Все блоги / Про интернет

[Перевод] 7 заблуждений о ИБ-директорах

Привет, Хабр! Всего 30 лет назад появился первый CISO – директор по информационной безопасности. Из-за новизны роли существует много неверных представлений о ней. Разбирались по следам вместе с CISO профильных или крупных мировых организаций: CERT Университета Карнеги, MorganFranklin Cyber, Liberty...

Все блоги / Про интернет

SSH с авторизацией в Keycloak? Легко

Привет, уважаемый %username%! Уважаю твое личное время, поэтому без лишних слов - сразу к делу. В этой статье я кратко опишу, как настроить доступ к удаленному серверу по SSH с использованием Keycloak. Разберем, в чем преимущества этого решения, и что именно происходит в процессе такой авторизации....

Все блоги / Про интернет

Мы доверяли фрилансеру. Он ушёл — и унёс всю инфраструктуру с собой

Кажется, выстраиваешь стартап на доверии, а потом внезапно обнаруживаешь, что главный технический специалист… не оставил тебе даже пароля от GitHub. Ни в шутку, ни в полсилы. Всё, с чем работала команда: домены, серверы, CI/CD, база клиентов, мониторинг - оказалось привязано к личным аккаунтам...

Все блоги / Про интернет

Будущее архитектуры безопасности: Проблемы, связанные с существующими системами безопасности

Продолжаем цикл «Будущее архитектуры безопасности». В прошлой публикации мы разобрались, зачем компаниям вообще смотреть в сторону Cybersecurity Mesh Architecture (CSMA): сетчатый подход помогает связать разрозненные средства защиты в работающую систему и снизить зависимость от «зоопарка»...

Все блоги / Про интернет

Фишинг живее всех живых, кейс из личной почты

Привет, Хабр! Фишинг, тема стара как мир, но это по-прежнему один из самых популярных и рабочих инструментов хакеров. Эксперты уже отмечают рост фишинговых атак в 2025 году и то, что они становятся всё более изощрёнными. Не знаю, как у вас, а у меня в Gmail и Яндекс таких писем почти нет, даже...

Все блоги / Про интернет

Сбор ПДн через Яндекс.Формы: как соблюсти 152-ФЗ

Недавно разбирали с заказчиком вопрос - как правильно использовать Яндекс-формы для сбора заявок и при этом не нарушить 152-ФЗ. Кратко и по существу ниже. При сборе ПДн через форму организация должна получить у клиента согласие на обработку его персональных данных (ст. 6 ч. 1 п. 1 закона), если...

Все блоги / Про интернет

Испанская барахолка под Валенсией: новые находки

Привет, Хабр! Вчера воскресным утром я отправился на барахолку под Валенсией, где царит особая атмосфера — шум толпы, запах свежесваренного кофе и горы старых вещей, ждущих новых хозяев. Солнце только начало припекать (скорее, адово печь, у нас тут около 40 градусов), а я уже бродил между...

Все блоги / Нетбуки и Планшеты

Обход Cloudflare. Часть I

Как обмануть алгоритмы отпечатков браузера и не спалиться? Первая часть трилогии о скрытии свойств браузера. Трилогия будет полезна всем, кто хоть иногда сталкивается с блокировками при парсинге сайтов. А ну-ка, что там?...

Все блоги / Про интернет

DHCP: настройка серверов, Relay и анализ трафика в Wireshark

Приветствую! В любой сети устройства должны получать IP-адреса, шлюзы и DNS-серверы, чтобы корректно обмениваться данными и иметь доступ в Интернет. Конечно, можно настраивать всё вручную, но в реальной жизни это неудобно и часто приводит к ошибкам. На помощь приходит протокол DHCP (Dynamic Host...

Все блоги / Про интернет

Обзор USB-CAN переходника USBCAN-II C

В программировании микроконтроллеров часто приходится работать с CAN шиной. В этом тексте я произвел обзор USB-CAN переходника USBCAN-II C. Как известно, не существует компьютеров с интерфейсом CAN. Зато во всех настольных компьютерах и LapTop(ах) есть USB. В связи с этим для отладки оборудования с...

Все блоги / Нетбуки и Планшеты