«Элементарно, Компот!»: разбираем задания киберучений CyberCamp 2025

«Собака BUGскервилей» и «Однажды в Bravera Capital» — вы, наверное, подумали, что это названия свежих детективных романов? На самом деле это заголовки заданий киберучений главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2025. Задания CyberCamp 2025 стали еще ближе к реальным...

Все блоги / Про интернет

История одного SCA: как мы сделали анализ доступным для всех

Не понимаете, что такое SCA? Устали триажить ложные срабатывания опенсорсных инструментов SCA? Хотите повысить безопасность ПО и любите бесплатные сервисы? Тогда Вам сюда......

Все блоги / Про интернет

«У меня есть новость для вашего безопасника» — или зачем нужен security.txt

Мы в Beeline Cloud решили обсудить RFC 9116, который описывает security.txt. Это — своеобразная «визитная карточка» с контактами владельца ресурса. Она позволяет сообщить ему или ИБ-специалистам организации о найденных уязвимостях. Несмотря на то, что стандарт был опубликован IETF, он так и не...

Все блоги / Про интернет

Ущерб от бездумного внедрения ИБ в АСУ ТП: когда «защита» становится угрозой

ИБ в промышленности – новая угроза? В мире промышленных предприятий информационная безопасность становится новой религией. На совещаниях все чаще звучат слова «угроза», «комплаенс», «SOC» и «Zero Trust», вместо привычных «доступность», «надежность» или «MTBF». Инженерная дисциплина, закаленная...

Все блоги / Про интернет

ИБ для конторы разработчиков ПО

Так получилось, что мне довелось за короткий промежуток времени заглянуть в инфраструктуру нескольких компаний, которые занимаются импорт замещением и разработкой программного обеспечения. Цель статьи систематизировать ошибки и передать админам готовый материал для дальнейшей работы в своих...

Все блоги / Про интернет

Как найти иголку в стоге сена: Точечная фильтрация шума в Wireshark для SOC-аналитиков

При анализе сетевого дампа (PCAP) специалисты неизбежно сталкиваются с проблемой избыточности: до 90% трафика составляет фоновый «белый шум» (ARP, mDNS, SSDP, телеметрия), который скрывает реальные инциденты. В этой статье я предлагаю систематический подход к использованию Display Filters в...

Все блоги / Про интернет

tcpdump: От Новичка до Мастера Сетевого Анализа

Когда стандартные инструменты диагностики бессильны, когда логи молчат, а проблема где‑то в сети, наступает время настоящей артиллерии. tcpdump — это не просто утилита для «прослушки» трафика. Это полноценная среда для глубокого анализа, декомпозиции и понимания того, как данные на самом деле...

Все блоги / Про интернет

Цифровая тень

Как защитить свои данные и психику в сети Отложи на минуту телефон. Взгляни на экран. Там — твои переписки с близкими, банковские уведомления, личные фото, история поисковых запросов. Вся твоя жизнь в цифровом срезе. 30 ноября, в Международный день защиты информации, самое время спросить: а что,...

Все блоги / Про интернет

Экстренный патч или как не получить «RCE по утрам»

Внимание, внимание, внимание! Вышли экстренные патчи безопасности в релизах Axiom JDK 25.0.1, 21.0.9, 17.0.17, 11.0.29 и 8u472. Мы устранили четыре критические уязвимости в OpenJFX, уровень опасности которых — высокий и средний. Если вы используете JavaFX, весьма популярный в России инструмент для...

Все блоги / Про интернет

Wazuh SCA: от CIS Benchmarks до кастомных политик. Закрываем дыры в конфигах

Привет, защитники! На связи Pensecfort. В видео я разобрал, что такое SCA (Security Configuration Assessment) в Wazuh — ваш личный системный аудитор, который автоматически проверяет серверы на соответствие стандартам безопасности (CIS, NIST, PCI DSS и вашим внутренним политикам). Wazuh из коробки...

Все блоги / Про интернет

«Хакер»: самые важные новости мира безопасности за ноябрь

В этом месяце: роутеры Keenetic обновляются самостоятельно, Microsoft борется с KMS-активацией Windows, Минцифры дополнило «белые списки» сайтов, маршрутизаторы Asus подверглись массовому взлому, исследователи сумели собрать личные данные 3,5 миллиарда пользователей WhatsApp, а также другие важные...

Все блоги / Про интернет

Инструкция по настройке Удостоверяющего Центра (CA) на базе HashiCorp Vault и OpenSSL в Kubernetes

Эта инструкция представляет собой полное руководство по развертыванию отказоустойчивого кластера HashiCorp Vault в Kubernetes и настройке двухуровневой Public Key Infrastructure (PKI). Корневой сертификат и промежуточный CA создаются через OpenSSL, но промежуточный импортируется и настраивается в...

Все блоги / Про интернет

Открытие кода часов Pebble: что это значит для проекта

Программное обеспечение умных часов Pebble стало полностью открытым. Эрик Мигиковски, создатель проекта, объявил, что теперь любой желающий может скачать исходные коды, собрать нужные приложения и при желании изменить их под свои задачи. Что это значит? Все просто — устройство, которое формально...

Все блоги / Нетбуки и Планшеты

Qwen3Guard: следующий шаг в модерации и контроле контента

Всем привет! Меня зовут Миша Мартьянов, я инженер по исследованиям и разработке в лаборатории AI R&D в red_mad_robot. В мои задачи входит проверка гипотез и развитие наших продуктов. Однако недостаточно просто улучшать продукты, необходимо также чтобы они работали устойчиво и безопасно. Ранее я...

Все блоги / Про интернет

AMA от InfoWatch — эксперты компании отвечают на ваши вопросы про ИБ

Привет, Хабр! 30 ноября отмечается международный день защиты информации. Мы как ИБ-компания не можем оставить этот факт без внимания. В этом году событие выпадает на воскресенье, на которое у всех точно будут свои планы, поэтому предлагаем отметить профильный праздник уже сегодня, 28 ноября. Мы...

Все блоги / Про интернет

Формула бюджета ИБ: практическое руководство от действующего CISO

В условиях растущих киберугроз и ограниченных бюджетов вопрос обоснования инвестиций в информационную безопасность становится ключевым для CISO. В этой статье на основе 10-летнего опыта рассматриваются три практических подхода к формированию бюджета ИБ: от рисков, от требований и от отраслевых...

Все блоги / Про интернет

Помехоустойчивое кодирование голографическим кодом

Голография, как метод восстановления волнового фронта, может быть использована не только для записи и восстановления трехмерных изображений объекта. Фундаментальное свойство голографии – делимость голограммы (возможность восстановления полного изображения объекта по фрагменту голограммы) –...

Все блоги / Про интернет

Уже не Thor: как мы выслеживали одну группировку и «разбудили» другую

Во время расследования инцидентов мы, команда Positive Technologies Expert Security Center Incident Response (PT ESC IR) при поддержке департамента Threat Intelligence (PT ESC TI) обнаружили следы использования вредоносного ПО (ВПО) KrustyLoader. Впервые ВПО было описано в январе 2024 года...

Все блоги / Про интернет