Сетевая OSI-модель: простое объяснение уровней
Сейчас основная модель, на которой работает большинство сетевых взаимодействий, — это TCP/IP. Она проще, компактнее, и используется повсеместно. Но вот в чем фокус: в любой серьезной сертификации, на каждом первом техсобесе, да и просто для адекватного понимания кибербезопасности, вам нужно знать...
SVACE по-взрослому: как мы перенесли лицензирование в облако без костылей (ну или почти)
Привет, Хабр! Меня зовут Максим Сыропятов, я отвечаю в Arenadata за безопасную разработку. В этой статье расскажу, как мы перенесли систему лицензирования инструмента статического анализа SVACE в облако — без костылей, туннелей и физического железа. Поделюсь, какие ограничения нам пришлось обойти,...
Трендовые уязвимости первой половины 2025 года
Киберугрозы продолжают эволюционировать, а мы в Positive Technologies продолжаем их анализировать и отбирать трендовые уязвимости. Это уязвимости, которые активно используются в атаках или с высокой степенью вероятности будут использоваться в ближайшее время. Пришло время посмотреть с какими...
RID Hijacking
Всем привет! Сегодня мы рассмотрим один из способов пост-эксплуатации Rid hijacking и посмотрим его артефакты. Читать далее...
«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework
В прошлой статье мы рассказывали о HD Moore — хакере, который подарил миру фреймворк, навсегда изменивший практику пентестов. Теперь на очереди сам Metasploit: в прошлом — настоящий «швейцарский нож» пентестера, ныне — скорее вспомогательный инструмент с отдельными рабочими лезвиями. Чем был...
Вызовы при построении архитектуры безопасности Цифрового рубля
Алексей Новиков, руководитель управления информационной безопасности R-Style Softlab, о практических вызовах, связанных с архитектурой и защитой цифрового рубля. Читать далее...
Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите
Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите Последние обновления в мессенджере Telegram расширили пользовательские возможности, которые открыли новые двери для злоумышленников. Тема NFT снова стала популярна благодаря открытому рынку подарков в Telegram,...
Обзор мини-ПК Acemagic Tank 03 из первых рук. Светящийся кубик с мощным «железом»
Мини-ПК уже давно перестали быть просто компактными офисными машинками. Среди них есть мощные девайсы с весьма производительной «начинкой». Хороший пример — Acemagic Tank 03 с процессором Intel Core i7-12700H, видеокартой NVIDIA RTX 3060 Mobile и 32 Гб оперативной памяти DDR5. Узнав об этом...
Экологичное расставание с Алисой: строим полностью локальный и приватный голосовой ассистент
Идея отказаться от использования Яндекс Алисы в системе умного дома возникла у меня после новости о принятии Госдумой законопроекта, касающегося штрафов за поиск и доступ к экстремистским материалам в интернете. Казалось бы, при чём тут голосовой помощник? Однако Яндекс входит в реестр...
Поиск человека по фото: как найти информацию о человеке по одной фотографии
Приветствуем дорогих читателей! В этой статье мы детально рассмотрим все аспекты поиска информации о человеке по фотографии, уделив особое внимание трем основным направлениям. Речь пойдет о возможностях поисковых систем, которые многие недооценивают, хотя они могут дать неожиданно точные данные при...
Легитимный язык в руках злоумышленников: декомпиляция ВПО на AutoIt
Привет, Хабр! На связи команда UserGate uFactor, и мы снова хотим рассказать о наших исследованиях в области кибербезопасности. Этот материал — продолжение рассказа о вредоносном программном обеспечении, используемом в кибератаках. В прошлый раз мы рассказывали о мощном ВПО DarkWatchman, в этот —...
Как мыслит дизассемблер: внутренняя логика decompiler-инструментов на примере Ghidra и RetDec
Декомпиляция — это не магия, а очень упрямый, скрупулёзный и грязноватый процесс, где каждый байт может оказаться фатальным. В этой статье я разложу по винтикам, как мыслят современные декомпиляторы: как они восстанавливают структуру кода, зачем строят SSA, почему не верят ни одному call’у на...
Архитектура ошибочного мышления: как баги рождаются в голове, а не в коде
Многие баги, на первый взгляд, зарыты в коде. Но что, если код — это просто зеркало нашего мышления, а баг — результат когнитивной ошибки, которую мы даже не осознали? Эта статья — ретроспектива инженерных провалов, где причина — не баг в логике, а баг в голове. Разбираемся, почему мы думаем криво,...
[Перевод] [Перевод] Никто не останется позади — Руководство по ручному патчингу угнанного сервера SharePoint/Exchange
Данная публикация - перевод статьи Jang - No[one|thing] will be left behind — Manual guide to patch your the exiled SharePoint/Exchange server. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в...
Кораллы, жара, российский смартфон: как я собрал самое неожиданное рабочее место
Привет, Хабр! Давно я ничего не писал, но сегодня я хочу поделиться со всеми вами историей о сборке рабочего места на базе смартфона, мышки и клавиатуры на берегу Красного моря. В этой статье речь пойдет о непредвиденных обстоятельствах, российских технологиях (которые на удивление меня выручили),...
[Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 3). Systemd, таймеры и Cron
Данная публикация - перевод серии статей от Pepe Berba - Hunting for Persistence in Linux. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в злонамеренных целях строго запрещено и противоречит...
Новые уязвимости Veeam, Microsoft и Citrix: что делать, если нельзя обновиться
Всем привет! Многие компании продолжают пользоваться зарубежным ПО, не получая полноценной поддержки от вендора. В результате при обнаружении угроз становится сложным оперативно поставить защитный патч, и бизнес сталкивается с угрозой неминуемых кибератак. При этом с каждым годом время от...
Настройка кастомного декодера для PostgreSQL и редактирование декодера auditd в Wazuh
Wazuh — мощная платформа для мониторинга безопасности, которая позволяет анализировать логи систем и приложений. В этой статье мы разберём, как создать кастомный декодер для логов PostgreSQL, чтобы отслеживать подключения, запросы и ошибки базы данных, а также как улучшить дефолтный декодер auditd...