Электронная почта как золотая жила для OSINT

Всем привет! Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям. В этой статье мы разберем как провести глубокий анализ почты, начиная от...

Все блоги / Про интернет

[Перевод] Kubernetes для пентестеров

В этом практическом руководстве, мы познакомимся с Kubernetes (K8s) с точки зрения пентестера, а именно с основами, терминологией и методами исследования экземпляров Kubernetes. Читать далее...

Все блоги / Про интернет

[Перевод] Избыточная самоуверенность сотрудников делает вашу организацию уязвимой

Рост киберугроз, подпитываемых ИИ и машинным обучением, привёл к рекордным показателям. В 2024 г. число кибератак выросло на 44 % год к году, в среднем по 1 673 атаки в неделю на одну организацию. Хотя компании усиливают меры защиты, остаётся важный вопрос: смогут ли сотрудники распознать угрозу...

Все блоги / Про интернет

Настройка КриптоПро HSM Client на Suse/RedHat/ROSA Linux и Мир будущего

В новой публикации я покажу, как разработчику информационных систем со встроенными СКЗИ настроить интеграцию с программно-аппаратным криптографическим модулем КриптоПро HSM. Научимся использовать HSM, как самостоятельный криптографический провайдер с выполнением всей математики на борту или только...

Все блоги / Про интернет

Проверка на Data Poisoning в MLSecOps

В первой обзорной статье про MLSecOps мы сформировали общее понимание этого нового направления в IT, узнали про основные навыки, необходимые инженерам и архитекторам MLSecOps для успешной работы, подсветили яркое будущее и перспективы этой профессии. Cсылка на статью: MLSecOps: защита машинного...

Все блоги / Про интернет

По ту сторону двери. Исследуем атаки группы room155

Киберпреступную группу, отслеживаемую департаментом киберразведки F6 по имени room155, известную также как DarkGaboon и Vengeful Wolf, публично впервые описали в 2025 году специалисты Positive Technologies. Коллеги выяснили, что злоумышленники совершали атаки на российские компании как минимум с...

Все блоги / Про интернет

Анатомия безопасности XMPP

Решал я таски на Root-Me и попалась таска XMPP - authentication. Основная цель таски состояла в том, чтобы по захвату пакетов вытащить пароль, который использовался при аунтефикации и я начал искать документацию к тому, как работает аунтефикация клиента. Читать далее...

Все блоги / Про интернет

Intent, WebView и биометрия: как безобидные функции становятся инструментами хакеров

Из-за санкций и удаления приложений из App Store и Google Play российские организации были вынуждены отойти от привычных всем репозиториев, предоставив злоумышленникам больше возможностей для обмана пользователей: загрузка и обновление приложений по внешним ссылкам даже для банковских клиентов...

Все блоги / Про интернет

Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям

Привет, Хабр! Меня зовут Иван Глинкин, я занимаюсь инфраструктурным тестированием и аппаратным хакингом в Бастионе. Недавно наткнулся на интересное предложение на российских маркетплейсах — роутеры с предустановленным «пожизненным» VPN. Звучит заманчиво: купил, включил и сразу получаешь безлимитный...

Все блоги / Про интернет

Как работать с биометрическими персональными данными

К концу 2024 года количество зарегистрированных биометрических образцов достигло 1,8 миллионов. Компании прибегают к использованию биометрических данных для упрощения работы с клиентами. Например, благодаря биометрической идентификации пользователю не нужно запоминать пароль — вместо него можно...

Все блоги / Про интернет

Данные на экспорт: как устроена защита персональных данных в Московском экспортном центре

Если вы разобрались, как работать с китайскими заводами, смогли продать авторские валенки в Дубай и даже однажды экспортировали лед в Исландию — значит, у вас есть выдержка. А значит и требования к защите персональных данных вы точно сможете понять. Тем более, что 1 июня 2025 года вступили в силу...

Все блоги / Про интернет

Telegram как канал доставки ВПО: сценарии атак, IoC и практический разбор

Telegram давно превратился из просто мессенджера в полноценную экосистему — с ботами, файлами, внешними ссылками и тысячами активных сообществ. Всё это делает его удобной средой не только для общения, но и для злоумышленников. Мошеннические схемы как с использованием ВПО, так и без него становятся...

Все блоги / Про интернет

Когда Terraform не нужен: работаем с инфраструктурой через Ansible

Здравствуйте. Меня зовут Николай, и сегодня я расскажу, как мне пригодились Ansible и Python для работы с Yandex Cloud, и совсем не пригодился Terraform. Как это было...

Все блоги / Про интернет

HTB Academy — Network Enumeration With NMAP — Решение задач

Внимание!!! В статье показано пошаговое решение модуля Network Enumeration with Nmap. Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и развить собственные...

Все блоги / Про интернет

Web-уязвимости весны

Привет! Меня зовут Владимир и я старший исследователь веб‑угроз. В начале 2025 года я автоматизировал поиск и агрегацию данных по web-уязвимостям и теперь с радостью готов поделиться с вами статистикой web CVE и PoC за весну 2025. Ну и слегка разбавил сухие цифры дополнительной аналитикой. Читать...

Все блоги / Про интернет

[Перевод] Развивающиеся стратегии кибербезопасности

Организации всё чаще обращаются к подходам, ориентированным на человека, поскольку две трети (68 %) инцидентов в сфере кибербезопасности связаны с человеческим фактором. Атакующие смещают фокус с сетей и систем на взлом людей через методы социальной инженерии, используя человеческие ошибки как...

Все блоги / Про интернет

Чем бомбили Иран: путь GBU-57 и будущее глубинных боеприпасов

В ночь на 22 июня 2025 года двенадцать 13-тонных бомб GBU-57 сорвались с люков B-2, пробили девяностометровый известняк над иранским Форду и превратили когда-то неприступный урановый бункер в груду искорёженного металла. Возник ключевой вопрос: за счёт какой инженерной хитрости одиночная авиабомба...

Все блоги / Нетбуки и Планшеты

Кликджекинг по двойному щелчку. Новый приём обманного UI

Кликджекинг (подделка UI) — известный приём обмана пользователей интернета, когда поверх видимой страницы располагается невидимый слой, куда загружается фальшивка. То есть пользователю кажется, что он вводит пароль на доверенной странице, но на самом деле вводит его в стороннюю форму, которая...

Все блоги / Про интернет