Семейство Living off the Land: как обнаруживать и митигировать

Данная статья посвящена обзору целого класса способов и техник атак, направленных на маскирование своей активности и обход имеющихся механизмов защиты и обнаружения. Этот класс техник атак достаточно стар и носит название Living Off the Land, он активно используется злоумышленниками на протяжении...

Все блоги / Про интернет

Искусственный интеллект в кибербезопасности: баланс угроз и защитных технологий

В ближайшее время почти четверть всех утечек данных будет связана с внедрением искусственного интеллекта. Этот вывод из исследования Б1 как нельзя лучше иллюстрирует новую реальность, в которой ИИ становится рабочим инструментом злоумышленников. По данным совместного опроса VK и агентства...

Все блоги / Про интернет

Уголовное дело в отношении директора компании. Нарушение авторских прав и непривлечение к проверке ИТ-специалиста

Директор ООО «П» З. был осужден за незаконное использование в работе компании объектов авторского права (нелицензионных программ), принадлежащих потерпевшему ООО «С», в крупном размере с использованием своего служебного положения (п. «г» ч. З ст. 146 УК РФ ). З. назначено наказание в виде лишения...

Все блоги / Про интернет

MITRE ATT&CK: Обзор тактик разведки (Reconnaissance)

Несмотря на признание важности фреймворка MITRE ATT&CK, существует проблема, связанная с процессом его изучения. Главная сложность кроется в самой структуре фреймворка: таблица объемна и многослойна. Пользователи неизбежно вынуждены постоянно переключаться между подразделами для получения полной...

Все блоги / Про интернет

Гайд по применению Object Lock на примере S3-объектного хранилища VK Cloud

Количество кибератак, направленных на облачные и гибридные сервисы в России, за первые 8 месяцев 2025 года превысило суммарный показатель за 2023 и 2024 годы и достигло отметки в 105 млн инцидентов. В условиях подобных вызовов востребованной стратегией для бизнеса становится использование всех...

Все блоги / Про интернет

Проверка прокуратуры по КИИ: как справиться без бюджета и пройти её успешно

Доступ к грамотному выстраиванию процессов в сфере информационной безопасности должен быть у каждой компании, даже со скромным бюджетом — именно такой подход исповедуют в компании SECURITM. В рамках этой концепции, пять лет назад специалисты компании запустили бесплатную Community-версию ресурса —...

Все блоги / Про интернет

Как я автоматизировал анализ логов из Kibana с помощью LLM и AI-агентов

Инструменты вроде OpenSearch, Elastic или Kibana давно стали стандартом для поиска и визуализации логов благодаря удобству и мощной поисковой системе. Однако, когда речь заходит о сложном анализе — агрегациях, парсинге, выявлении сложных закономерностей — их встроенные средства быстро достигают...

Все блоги / Про интернет

Почему структура Ur, Uz не случайна даже при случайном k в ECDSA: математика за топологией цифровых подписей

В данной работе мы доказали, что структура параметров в ECDSA является строго детерминированной и не зависит от случайности . Это свойство вытекает из линейного соотношения , которое формирует регулярную сетку параллельных линий на торе. Мы применили методы топологического анализа данных (Mapper,...

Все блоги / Про интернет

Тень в кадре, свет в логах: как логи видеорегистратора помогли восстановить последовательность событий

Часто при просмотре видеозаписей кажется, что всё на своих местах: события, люди, действия. Всё выглядит логично — до тех пор, пока не обращаешь внимания на время. Когда дата на видео не совпадает с реальностью, это меняет всё. В этой статье Андрей Кравцов, специалист Лаборатории цифровой...

Все блоги / Про интернет

DevSecOps практики CUSTIS: социальная инженерия

С каждым годом роль DevSecOps в обеспечении безопасной разработки ПО становится всё больше и больше. Масло в огонь подливает стремительное развитие ИИ. Больше не в моде письма от «нигерийских принцев» и многомиллионных выигрышах. На смену им пришли дипфейки, имитирующие голос, внешность и поведение...

Все блоги / Про интернет

Как ИИ помогает лже-риелторам врать эффективнее

Здесь на Хабре мы регулярно обсуждаем, как искусственный интеллект проникает во все сферы жизни: медицину, образование, транспорт. И везде ИИ помогает решать сложные задачи человечества. Риелторы тоже не остаются в стороне, правда, для некоторых из них "сложная задача" - это как получить с клиента...

Все блоги / Про интернет

Пять нестандартных мини-ПК: от складной клавиатуры с экраном до ПК-стика с N150

Производители мини-ПК продолжают удивлять. Кто-то превращает клавиатуру в полноценный ПК с экраном, кто-то встраивает мощный процессор в корпус флешки, а кто-то выпускает минималистичные рабочие станции с механическими клавишами и USB4. В этой подборке — устройства, которые сложно спутать с...

Все блоги / Нетбуки и Планшеты

Изоляция и лимитирование пользователей хостинга с ОС «МСВСфера Сервер» 9 редакция для хостинг-провайдеров

Хостинг - это десятки тысяч сайтов и пользователей находящихся под управлением одного сервера. Зачастую пользователь хостинга не погружается в детали настроек сервера, а знает только основное — на сервере есть PHP, Ruby, Python, MySQL и Apache, чтобы его сайт успешно функционировал . Ему не...

Все блоги / Про интернет

Денежная ловушка или эксплуатация BAC биллинга

Всем привет. Меня зовут Аня (SavAnna) я работаю AppSec и как хобби занимаюсь багбаунти. Хочу рассказать историю, когда сочетание простых багов, которые может найти каждый приводило к высокому импакту. В одном сервисе, где можно было создавать и оплачивать заказы были найдены IDOR CRUD счета на...

Все блоги / Про интернет

Компрометация PKI: Когда Red Team получает «ключи от королевства»

Анализ теоретическо-практических векторов атаки при утечке корневых и промежуточных сертификатов в модели угроз направленного взлома. В практике тестирования на проникновение (penetration testing) традиционно большое внимание уделяется эксплуатации уязвимостей в программном обеспечении, слабостях в...

Все блоги / Про интернет

Революция доверия: как Self-Sovereign Identity меняет правила игры. Разбираемся. Часть 2

В первой части публикации рассказывается о том, как Кристофер Аллен задумал создать новый децентраизованный безопасный интернет, придумал название Self-Sovereign Identity (SSI) и в 2016 году начертал на скрижалях десять заповедей SSI. Что же было дальше… Дальше Аллен организовал упомянутые в первой...

Все блоги / Про интернет

Революция доверия: как Self-Sovereign Identity меняет правила игры. Разбираемся. Часть 1

Предуведомление Эта публикация разбита на две части для удобства чтения. Если это оказалось неудобно именно вам, приношу свои извинения за доставленные неудобства. Волны модернизации Горек хлеб того исследователя, который берется исследовать, и того писателя, который ради пропитания берется писать...

Все блоги / Про интернет

Защита своих данных и финансов

Защита от мошенничества: 2FA, финансовые лимиты, гостевой Wi-Fi и запреты на Госуслугах и другие лайфхаки. Систематизируем цифровую гигиену: от сокращения цифрового следа до плана действий при взломе. Личный опыт построения эшелонированной обороны против мошенников. Читать далее...

Все блоги / Про интернет