Внедрение шеллкода в Microsoft Office, или как злоумышленники эксплуатируют старую уязвимость в новых атаках

Привет, Хабр! На связи команда UserGate uFactor. У нас — новое исследование: в этом материале продолжим тему предыдущей статьи, где мы рассматривали вредоносные скрипты на языке AutoIt. В этот раз на примере зараженного документа Microsoft Office разберем старую, но до сих пор актуальную уязвимость...

Все блоги / Про интернет

Как мы повышали доверие к YandexGPT, или Сертификация по ISO 42001

Сервисы с ИИ развиваются стремительно — сегодня почти каждый продукт старается встроить в себя хотя бы один нейросетевой‑модуль. Иногда достаточно одной фразы «Мы используем искусственный интеллект», чтобы привлечь внимание аудитории и повысить интерес к продукту. Однако чем глубже ИИ встраивается...

Все блоги / Про интернет

Как RDP-порт 47001 выдаёт ботов: технический разбор на фоне политических мемов

90% ботов на BAS, Zenoposter и прочем Win-софте светят порты 47001 и 5985. В статье — инструкция, как вычислять таких «твиттерных комментаторов» и вычищать их из чатов и рекламных кампаний. Читай, чтобы понять, как интернет-хомячки манипулируют твоим мнением и цифрами в аналитике. Читать далее...

Все блоги / Про интернет

Портативный взлом: как игровая приставка может стать оружием хакера

Вы замечали, что люди в общественных местах вроде поездов или залов ожиданий зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с...

Все блоги / Про интернет

Пикопроектор для радиосвязи: как превратить стену в SDR-дисплей и не пожалеть

Признаюсь, до недавнего времени я скептически относился к пикопроекторам как к классу устройств. Виной этому было то, что я какое-то время владел самым обычным DLP-проектором с галогеновой лампой. С одной стороны, он давал весьма приличный световой поток и позволял с комфортом смотреть фильмы и...

Все блоги / Нетбуки и Планшеты

Часть 3. Аппаратная часть: от микросхемы до дисплея

Идея собрать инерциальный навигатор пришла в голову быстро, но подобрать подходящие компоненты было сложнее. Главный микроконтроллер должен иметь достаточную вычислительную мощность для интегрирования уравнений движения и работы пользовательского интерфейса, при этом потреблять минимум энергии. Я...

Все блоги / Нетбуки и Планшеты

SIEM. Часть 2. Технический разбор KUMA, Радар, UserGate и других

Расширяем карту российского рынка SIEM. Проводится технический анализ архитектуры и нишевых применений KUMA, «Платформы Радар», UserGate и других. В фокусе разбора находятся ключевые различия систем: от микросервисной до монолитной структуры, от защиты промышленных сетей до фокуса на DLP, от...

Все блоги / Про интернет

Как правильно обезличить ПДн

В связи с вступлением в силу новых правил по обезличиванию персональных данных (писал об этом тут) пришлось разбираться, а как же правильно делать обезличивание, что бы выполнить требование о необратимости процесса. В результате получился тако чек-лист по проверке необратимости обезличивания...

Все блоги / Про интернет

Как мы делаем SOC as a service: привлекаем большие данные и собственный SIEM на помощь клиентам

В работе с публичными облаками много плюсов, но с точки зрения ИБ — есть свои риски по сравнению с on‑premises. Минимизировать их помогает выделенный Security Operation Center (SOC). При этом создать его у себя не так просто: для эффективной работы SOC в Yandex Cloud понадобилось несколько лет...

Все блоги / Про интернет

Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации

Специалисты Центра исследования киберугроз Solar 4RAYS в своем блоге продолжают следить за динамикой киберландшафта в России и уже подвели итоги первого полугодия 2025 года. В этой статье делимся ключевыми выводами: какие отрасли попадают под активные удары, каковы цели группировок, которые...

Все блоги / Про интернет

Августовский «В тренде VM»: уязвимости в Microsoft Windows и SharePoint

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...

Все блоги / Про интернет

Пентест на автопилоте: что доверить роботам, а что — нет?

ChatGPT генерирует эксплойты, автосканеры находят уязвимости за минуты, а фреймворки сами пишут отчеты. Неужели профессия пентестера обречена? Спойлер: нет, не обречена. Но кардинально меняется. Современные инструменты творят чудеса. AMASS за полчаса соберет карту субдоменов компании, Nuclei...

Все блоги / Про интернет

Ботнеты растут, стратегия DDoS — меняется? Аналитический отчет за первое полугодие 2025

Когда вы разворачиваете IT-инфраструктуру, вы точно не хотите пасть жертвой DDoS-атаки, потому что простои ведут к финансовому или репутационному ущербу. Однако на протяжении всего 2024 года количество и мощность таких атак на компании стабильно росли. Сегодня мы наблюдаем, что тенденция...

Все блоги / Про интернет

Утечка хендлов в IP Helper API: как мы нашли и обошли ещё один баг Windows

После статьи о баге в CancelIoEx решил рассказать ещё об одном дефекте в системных компонентах Windows — на этот раз в IP Helper (часть Windows API, отвечающая за работу с сетевой статистикой и таблицами соединений). Этот API, среди прочего, даёт возможность сопоставлять перехваченные на уровне...

Все блоги / Про интернет

Тайна замочной скважины — зачем ПК запирали на ключ

Привет, Хабр! Кто застал эпоху 486-х и Pentium, наверняка помнит эту деталь — загадочную замочную скважину на передней панели системного блока, скромно притаившуюся между культовой кнопкой Turbo и спасительным Reset'ом. Сегодня, во времена биометрической аутентификации, эти механические замки...

Все блоги / Про интернет

[Перевод] Как ИБ-специалисты могут превратить шумиху в новые возможности

Во время первого выступления на саммите Gartner Security & Risk Management Summit 2025 аналитики рассказали о том, как директора ИБ могут использовать интерес к ИИ и другим технологиям для улучшения своей системы безопасности. Читать далее...

Все блоги / Про интернет

Как настроить работу с ПД на сайте клиники: база и тонкости

К сайтам медучреждений больше требований, чем к сайтам других бизнесов. Вы можете игнорировать и отрицать это, но за несоблюдение правил платить штраф всё равно придётся. Есть альтернативный вариант — доработать свой сайт и в разы снизить риски проблем с законом. Как это сделать, чему уделить...

Все блоги / Про интернет

Политики безопасности k8s gatekeeper OPA. Интеграция с GO

Поговорим о политиках безопасности в кубере. Обсудим на примерах зачем они нужны, в каких случаях они действительно помогут обезопасить, когда политики могут положить всю систему и как ими пользоваться в кубере. Плюсом захватим немного кода на go для работы с ними. И увидим, как одной политикой...

Все блоги / Про интернет