Assumed Breach как эволюция подходов к внутреннему пентесту

Привет, Хабр! Меня зовут Александр Колесов, в Бастионе я руковожу направлением развития в департаменте тестирования на проникновение. Мы профессионально ломаем то, что другие старательно защищают. Разумеется, с разрешения владельцев. Сегодня предлагаю поговорить о внутреннем пентесте — одной из...

Все блоги / Про интернет

Фаззинг телекома с генетическим алгоритмом: как тестировать продукт на безопасность, если обычных методов недостаточно

Что делать, если сложная высоконагруженная система уже полностью покрыта базовыми тестами, используется фаззинг без модификаций, но выявить удалось не все критические уязвимости? Поможет внедрение генетического алгоритма. Меня зовут Арина Волошина, я AppSec-инженер в YADRO и занимаюсь тестированием...

Все блоги / Про интернет

Почему все сканеры и IDS не заменят понимания сети

Статья о том, почему в реальной инфраструктуре знание сетей даёт больше, чем любой набор инструментов безопасности. Про сегментацию, реальные потоки данных и то, почему инструменты часто показывают последствия, а не причины. Читать далее...

Все блоги / Про интернет

Что показали в OWASP Top Ten 2025

Привет, Хабр! Меня зовут Дмитрий Бахтенков. С 2020 я занимаюсь коммерческой разработкой на .NET, а также пишу для медиа «вАЙТИ». В сфере информационной безопасности существует множество уязвимостей, и разработчикам сложно понять, какие из них важнее учитывать при обучении или отладке процессов...

Все блоги / Про интернет

Компрометировать изнутри: как фокус хакеров переключился с внешней инфраструктуры на внутреннюю

Уже не первый год команда специалистов по кибербезопасности компании «Анлим», центра компетенций по информационной безопасности, проводит имитированные атаки на IT-инфраструктуры. Такую процедуру еще называют пентестом (от англ. penetration test), она направлена на выявление уязвимостей в защите...

Все блоги / Про интернет

USB-червь на VBScript: закрепление в системе, контроль процессов и автоматическое заражение флешек

В этой статье — разбор примитивного, но показательного USB-червя, полностью реализованного на VBScript. Несмотря на простоту языка, код демонстрирует полный набор классических техник: закрепление в системе, маскировку, контроль процессов и автоматическое заражение флешек. Читать далее...

Все блоги / Про интернет

Удалённый доступ, AI и социальная инженерия: как сегодня атакуют публичных специалистов

Ещё несколько лет назад вопросы цифровой безопасности ассоциировались в основном с паролями, антивирусами и «не открывать подозрительные письма». Сейчас атака начинается не с техники, а с общения. Не с эксплойта, а с сообщения в мессенджере, с вежливой (или, наоборот, провокационной) просьбы...

Все блоги / Про интернет

Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)

Вступление После успешной сдачи OSCP и CRTP, я начал поиск вакансий в сфере пентестинга и заметил, что большинство работодателей ищут веб- и моб-пентестеров. Хваленый и суперпопулярный OSCP очень слабо покрывает направление веб-пентеста, а CRTP - это все про AD. После неудачного поиска работы я...

Все блоги / Про интернет

Два рождественских червя 80-х: как доверие к сети стало проблемой задолго до фишинга

Праздники в ИТ часто выглядят одинаково — независимо от десятилетия. Меньше людей в офисах, меньше изменений в инфраструктуре, меньше внимания к мелочам. И сегодня мы воспринимаем это как очевидную истину: длинные выходные — время повышенного риска. Но в конце 1980-х эта мысль ещё не была частью...

Все блоги / Про интернет

Когда легитимный Go-инструмент становится вредоносом: глубокий разбор open.exe (Openport)

За последние годы ландшафт вредоносного ПО заметно изменился. Всё реже атакующие пишут «классические» трояны с самописными протоколами и агрессивной обфускацией. Всё чаще они используют легитимные инструменты, написанные на современных языках и предназначенные для DevOps-задач, удалённого...

Все блоги / Про интернет

Праздничный обвал: подборка новогодних инфраструктурных фейлов мирового масштаба

Праздничные дни — это не только культовая классика по ТВ и тонны салатиков с фейерверками. Для бизнеса это рост продаж, всплеск трафика и сотни автоматических задач. Для инженерной команды это еще и проверка на прочность: достаточно одного забытого cron-а, одного просроченного сертификата или одной...

Все блоги / Про интернет

Интеграция R-Vision SIEM с IRIS, Cortex, MISP, n8n

Привет. Меня зовут Андрей Урывко, я инженер ИБ в Всеинструменты.ру. За несколько месяцев эксплуатации Wazuh мы упёрлись в классическую для небольших SOC проблему: рост числа алертов при отсутствии ресурсов на их обработку. При 150–200 оповещениях в день и одном инженере в штате значительная часть...

Все блоги / Про интернет

Сегментация LAN: почему она почти никогда работает

Сегментация локальной сети давно считается базовой практикой в области информационной безопасности. VLAN, firewall, отдельные зоны доступа — всё это выглядит логично и убедительно на схемах и в документации. Но в реальной инфраструктуре сегментация почти никогда не работает так, как задумано....

Все блоги / Про интернет

[Перевод] Меня взломали! Утром мой сервер начал майнить Monero

Недавно моё утро началось с такого вот прекрасного e-mail от Hetzner: Уважаемый, м-р Джей Сандерс, У нас есть свидетельства того, что с вашего сервера была произведена атака. Пожалуйста, примите необходимые меры для решения проблемы и избежания подобного в будущем. Также просим вас прислать краткое...

Все блоги / Про интернет

GIGANEWS. Главные события 2025 года по версии «Хакера»

Как выглядел уходящий год в мире кибербезопасности? Взлом автопроизводителя повлиял на экономику целой страны. ИИ-браузеры оказались дырявее решета. Самораспространяющиеся черви скомпрометировали десятки тысяч разработчиков. 2025-й был богат на интересные события, и мы, как всегда, отобрали для...

Все блоги / Про интернет

Самая странная игра по кибербезопасности от Министерства обороны США

Каждый год сотрудники Министерства обороны США проходят обязательное обучение по кибербезопасности. На практике это обычно просто еще одна скучная формальность: пролистал, нажал «далее», получил галочку - и пошел дальше работать. Но если не спешить и внимательно посмотреть на то, что именно...

Все блоги / Про интернет

Как интегрировать аудит-логи с SIEM: от теории к практике на Wazuh и RuSIEM

Недавно мы в Selectel запустили систему аудит-логов. Она предназначена для централизованного сбора и анализа событий, возникающих при работе сервисов Selectel. А также — обеспечивает единый доступ к операционным и административным действиям, фиксирует различные события с ресурсами аккаунта и...

Все блоги / Про интернет

Работа на результат: топ-5 средств по защите информации для построения системы кибербезопасности

В последние десятилетия вопрос построения эффективных систем информационной безопасности (ИБ) все чаще поднимается как в госорганизациях, так и коммерческих компаниях. Причем не только крупных, но и средних. Сегодня рынок кибербезопасности предлагает очень широкий выбор: от комплексных платформ,...

Все блоги / Нетбуки и Планшеты

Назад