Assumed Breach как эволюция подходов к внутреннему пентесту
Привет, Хабр! Меня зовут Александр Колесов, в Бастионе я руковожу направлением развития в департаменте тестирования на проникновение. Мы профессионально ломаем то, что другие старательно защищают. Разумеется, с разрешения владельцев. Сегодня предлагаю поговорить о внутреннем пентесте — одной из...
Фаззинг телекома с генетическим алгоритмом: как тестировать продукт на безопасность, если обычных методов недостаточно
Что делать, если сложная высоконагруженная система уже полностью покрыта базовыми тестами, используется фаззинг без модификаций, но выявить удалось не все критические уязвимости? Поможет внедрение генетического алгоритма. Меня зовут Арина Волошина, я AppSec-инженер в YADRO и занимаюсь тестированием...
Почему все сканеры и IDS не заменят понимания сети
Статья о том, почему в реальной инфраструктуре знание сетей даёт больше, чем любой набор инструментов безопасности. Про сегментацию, реальные потоки данных и то, почему инструменты часто показывают последствия, а не причины. Читать далее...
Что показали в OWASP Top Ten 2025
Привет, Хабр! Меня зовут Дмитрий Бахтенков. С 2020 я занимаюсь коммерческой разработкой на .NET, а также пишу для медиа «вАЙТИ». В сфере информационной безопасности существует множество уязвимостей, и разработчикам сложно понять, какие из них важнее учитывать при обучении или отладке процессов...
Компрометировать изнутри: как фокус хакеров переключился с внешней инфраструктуры на внутреннюю
Уже не первый год команда специалистов по кибербезопасности компании «Анлим», центра компетенций по информационной безопасности, проводит имитированные атаки на IT-инфраструктуры. Такую процедуру еще называют пентестом (от англ. penetration test), она направлена на выявление уязвимостей в защите...
USB-червь на VBScript: закрепление в системе, контроль процессов и автоматическое заражение флешек
В этой статье — разбор примитивного, но показательного USB-червя, полностью реализованного на VBScript. Несмотря на простоту языка, код демонстрирует полный набор классических техник: закрепление в системе, маскировку, контроль процессов и автоматическое заражение флешек. Читать далее...
Удалённый доступ, AI и социальная инженерия: как сегодня атакуют публичных специалистов
Ещё несколько лет назад вопросы цифровой безопасности ассоциировались в основном с паролями, антивирусами и «не открывать подозрительные письма». Сейчас атака начинается не с техники, а с общения. Не с эксплойта, а с сообщения в мессенджере, с вежливой (или, наоборот, провокационной) просьбы...
Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)
Вступление После успешной сдачи OSCP и CRTP, я начал поиск вакансий в сфере пентестинга и заметил, что большинство работодателей ищут веб- и моб-пентестеров. Хваленый и суперпопулярный OSCP очень слабо покрывает направление веб-пентеста, а CRTP - это все про AD. После неудачного поиска работы я...
Два рождественских червя 80-х: как доверие к сети стало проблемой задолго до фишинга
Праздники в ИТ часто выглядят одинаково — независимо от десятилетия. Меньше людей в офисах, меньше изменений в инфраструктуре, меньше внимания к мелочам. И сегодня мы воспринимаем это как очевидную истину: длинные выходные — время повышенного риска. Но в конце 1980-х эта мысль ещё не была частью...
Когда легитимный Go-инструмент становится вредоносом: глубокий разбор open.exe (Openport)
За последние годы ландшафт вредоносного ПО заметно изменился. Всё реже атакующие пишут «классические» трояны с самописными протоколами и агрессивной обфускацией. Всё чаще они используют легитимные инструменты, написанные на современных языках и предназначенные для DevOps-задач, удалённого...
Праздничный обвал: подборка новогодних инфраструктурных фейлов мирового масштаба
Праздничные дни — это не только культовая классика по ТВ и тонны салатиков с фейерверками. Для бизнеса это рост продаж, всплеск трафика и сотни автоматических задач. Для инженерной команды это еще и проверка на прочность: достаточно одного забытого cron-а, одного просроченного сертификата или одной...
Интеграция R-Vision SIEM с IRIS, Cortex, MISP, n8n
Привет. Меня зовут Андрей Урывко, я инженер ИБ в Всеинструменты.ру. За несколько месяцев эксплуатации Wazuh мы упёрлись в классическую для небольших SOC проблему: рост числа алертов при отсутствии ресурсов на их обработку. При 150–200 оповещениях в день и одном инженере в штате значительная часть...
Сегментация LAN: почему она почти никогда работает
Сегментация локальной сети давно считается базовой практикой в области информационной безопасности. VLAN, firewall, отдельные зоны доступа — всё это выглядит логично и убедительно на схемах и в документации. Но в реальной инфраструктуре сегментация почти никогда не работает так, как задумано....
[Перевод] Меня взломали! Утром мой сервер начал майнить Monero
Недавно моё утро началось с такого вот прекрасного e-mail от Hetzner: Уважаемый, м-р Джей Сандерс, У нас есть свидетельства того, что с вашего сервера была произведена атака. Пожалуйста, примите необходимые меры для решения проблемы и избежания подобного в будущем. Также просим вас прислать краткое...
GIGANEWS. Главные события 2025 года по версии «Хакера»
Как выглядел уходящий год в мире кибербезопасности? Взлом автопроизводителя повлиял на экономику целой страны. ИИ-браузеры оказались дырявее решета. Самораспространяющиеся черви скомпрометировали десятки тысяч разработчиков. 2025-й был богат на интересные события, и мы, как всегда, отобрали для...
Самая странная игра по кибербезопасности от Министерства обороны США
Каждый год сотрудники Министерства обороны США проходят обязательное обучение по кибербезопасности. На практике это обычно просто еще одна скучная формальность: пролистал, нажал «далее», получил галочку - и пошел дальше работать. Но если не спешить и внимательно посмотреть на то, что именно...
Как интегрировать аудит-логи с SIEM: от теории к практике на Wazuh и RuSIEM
Недавно мы в Selectel запустили систему аудит-логов. Она предназначена для централизованного сбора и анализа событий, возникающих при работе сервисов Selectel. А также — обеспечивает единый доступ к операционным и административным действиям, фиксирует различные события с ресурсами аккаунта и...
Работа на результат: топ-5 средств по защите информации для построения системы кибербезопасности
В последние десятилетия вопрос построения эффективных систем информационной безопасности (ИБ) все чаще поднимается как в госорганизациях, так и коммерческих компаниях. Причем не только крупных, но и средних. Сегодня рынок кибербезопасности предлагает очень широкий выбор: от комплексных платформ,...
Назад