Семейство Living off the Land: как обнаруживать и митигировать
Данная статья посвящена обзору целого класса способов и техник атак, направленных на маскирование своей активности и обход имеющихся механизмов защиты и обнаружения. Этот класс техник атак достаточно стар и носит название Living Off the Land, он активно используется злоумышленниками на протяжении...
Искусственный интеллект в кибербезопасности: баланс угроз и защитных технологий
В ближайшее время почти четверть всех утечек данных будет связана с внедрением искусственного интеллекта. Этот вывод из исследования Б1 как нельзя лучше иллюстрирует новую реальность, в которой ИИ становится рабочим инструментом злоумышленников. По данным совместного опроса VK и агентства...
Уголовное дело в отношении директора компании. Нарушение авторских прав и непривлечение к проверке ИТ-специалиста
Директор ООО «П» З. был осужден за незаконное использование в работе компании объектов авторского права (нелицензионных программ), принадлежащих потерпевшему ООО «С», в крупном размере с использованием своего служебного положения (п. «г» ч. З ст. 146 УК РФ ). З. назначено наказание в виде лишения...
MITRE ATT&CK: Обзор тактик разведки (Reconnaissance)
Несмотря на признание важности фреймворка MITRE ATT&CK, существует проблема, связанная с процессом его изучения. Главная сложность кроется в самой структуре фреймворка: таблица объемна и многослойна. Пользователи неизбежно вынуждены постоянно переключаться между подразделами для получения полной...
Гайд по применению Object Lock на примере S3-объектного хранилища VK Cloud
Количество кибератак, направленных на облачные и гибридные сервисы в России, за первые 8 месяцев 2025 года превысило суммарный показатель за 2023 и 2024 годы и достигло отметки в 105 млн инцидентов. В условиях подобных вызовов востребованной стратегией для бизнеса становится использование всех...
Проверка прокуратуры по КИИ: как справиться без бюджета и пройти её успешно
Доступ к грамотному выстраиванию процессов в сфере информационной безопасности должен быть у каждой компании, даже со скромным бюджетом — именно такой подход исповедуют в компании SECURITM. В рамках этой концепции, пять лет назад специалисты компании запустили бесплатную Community-версию ресурса —...
Как я автоматизировал анализ логов из Kibana с помощью LLM и AI-агентов
Инструменты вроде OpenSearch, Elastic или Kibana давно стали стандартом для поиска и визуализации логов благодаря удобству и мощной поисковой системе. Однако, когда речь заходит о сложном анализе — агрегациях, парсинге, выявлении сложных закономерностей — их встроенные средства быстро достигают...
Почему структура Ur, Uz не случайна даже при случайном k в ECDSA: математика за топологией цифровых подписей
В данной работе мы доказали, что структура параметров в ECDSA является строго детерминированной и не зависит от случайности . Это свойство вытекает из линейного соотношения , которое формирует регулярную сетку параллельных линий на торе. Мы применили методы топологического анализа данных (Mapper,...
Тень в кадре, свет в логах: как логи видеорегистратора помогли восстановить последовательность событий
Часто при просмотре видеозаписей кажется, что всё на своих местах: события, люди, действия. Всё выглядит логично — до тех пор, пока не обращаешь внимания на время. Когда дата на видео не совпадает с реальностью, это меняет всё. В этой статье Андрей Кравцов, специалист Лаборатории цифровой...
DevSecOps практики CUSTIS: социальная инженерия
С каждым годом роль DevSecOps в обеспечении безопасной разработки ПО становится всё больше и больше. Масло в огонь подливает стремительное развитие ИИ. Больше не в моде письма от «нигерийских принцев» и многомиллионных выигрышах. На смену им пришли дипфейки, имитирующие голос, внешность и поведение...
Как ИИ помогает лже-риелторам врать эффективнее
Здесь на Хабре мы регулярно обсуждаем, как искусственный интеллект проникает во все сферы жизни: медицину, образование, транспорт. И везде ИИ помогает решать сложные задачи человечества. Риелторы тоже не остаются в стороне, правда, для некоторых из них "сложная задача" - это как получить с клиента...
Пять нестандартных мини-ПК: от складной клавиатуры с экраном до ПК-стика с N150
Производители мини-ПК продолжают удивлять. Кто-то превращает клавиатуру в полноценный ПК с экраном, кто-то встраивает мощный процессор в корпус флешки, а кто-то выпускает минималистичные рабочие станции с механическими клавишами и USB4. В этой подборке — устройства, которые сложно спутать с...
Изоляция и лимитирование пользователей хостинга с ОС «МСВСфера Сервер» 9 редакция для хостинг-провайдеров
Хостинг - это десятки тысяч сайтов и пользователей находящихся под управлением одного сервера. Зачастую пользователь хостинга не погружается в детали настроек сервера, а знает только основное — на сервере есть PHP, Ruby, Python, MySQL и Apache, чтобы его сайт успешно функционировал . Ему не...
Денежная ловушка или эксплуатация BAC биллинга
Всем привет. Меня зовут Аня (SavAnna) я работаю AppSec и как хобби занимаюсь багбаунти. Хочу рассказать историю, когда сочетание простых багов, которые может найти каждый приводило к высокому импакту. В одном сервисе, где можно было создавать и оплачивать заказы были найдены IDOR CRUD счета на...
Компрометация PKI: Когда Red Team получает «ключи от королевства»
Анализ теоретическо-практических векторов атаки при утечке корневых и промежуточных сертификатов в модели угроз направленного взлома. В практике тестирования на проникновение (penetration testing) традиционно большое внимание уделяется эксплуатации уязвимостей в программном обеспечении, слабостях в...
Революция доверия: как Self-Sovereign Identity меняет правила игры. Разбираемся. Часть 2
В первой части публикации рассказывается о том, как Кристофер Аллен задумал создать новый децентраизованный безопасный интернет, придумал название Self-Sovereign Identity (SSI) и в 2016 году начертал на скрижалях десять заповедей SSI. Что же было дальше… Дальше Аллен организовал упомянутые в первой...
Революция доверия: как Self-Sovereign Identity меняет правила игры. Разбираемся. Часть 1
Предуведомление Эта публикация разбита на две части для удобства чтения. Если это оказалось неудобно именно вам, приношу свои извинения за доставленные неудобства. Волны модернизации Горек хлеб того исследователя, который берется исследовать, и того писателя, который ради пропитания берется писать...
Защита своих данных и финансов
Защита от мошенничества: 2FA, финансовые лимиты, гостевой Wi-Fi и запреты на Госуслугах и другие лайфхаки. Систематизируем цифровую гигиену: от сокращения цифрового следа до плана действий при взломе. Личный опыт построения эшелонированной обороны против мошенников. Читать далее...