Тень в кадре, свет в логах: как логи видеорегистратора помогли восстановить последовательность событий

Часто при просмотре видеозаписей кажется, что всё на своих местах: события, люди, действия. Всё выглядит логично — до тех пор, пока не обращаешь внимания на время. Когда дата на видео не совпадает с реальностью, это меняет всё. В этой статье Андрей Кравцов, специалист Лаборатории цифровой...

Все блоги / Про интернет

Топ новостей инфобеза за сентябрь 2025 года

Всем привет! Подводим итоги сентября дайджестом ключевых новостей. В прошлом месяце на npm отметились две крупных компрометации пакетов, включая первого самореплицирующегося червя. Он встряхнул всю экосистему и вынудил GitHub ужесточить правила аутентификации и публикации пакетов. Кроме того, в...

Все блоги / Про интернет

Безопасность VDS: чек-лист по базовой защите

Иногда после запуска VDS/VPS проходит всего несколько минут, как в логах появляются десятки попыток входа или перебора паролей. В этом случае на защиту провайдера надеяться нельзя, потому что он отвечает только за изоляцию гипервизора, а всё, что происходит внутри гостевой ОС, — это ваша зона...

Все блоги / Про интернет

В фокусе RVD: трендовые уязвимости сентября

Хабр, привет! Вендоры и исследователи по кибербезопасности традиционно не спешат раскрывать технические детали уязвимостей сразу после их обнаружения. Причина в том, что публикация рабочего PoC (proof of concept) резко повышает вероятность массовой эксплуатации. Компании предпочитают выиграть...

Все блоги / Про интернет

Дайджест ИБ-регулирования. Июль-сентябрь 2025

Мы продолжаем серию обзоров правовых инициатив, проектов законов и постановлений, новых актов регулирования, касающихся вопросов информационной безопасности. В этой серии – о том, что нового в ИБ-регулировании в 3 квартале 2025 года. Читать далее...

Все блоги / Про интернет

Как оценивать навыки ИБ-специалистов не только методом «пол, палец, потолок»

Представьте: вы садитесь в такси. У водителя есть права — значит, формально он умеет водить. Но сможете ли вы предсказать, как он поведет себя в экстренной ситуации? Вряд ли. С оценкой сотрудников то же самое: формальная проверка есть, но глубины часто не хватает. Как понять, что специалист...

Все блоги / Про интернет

[Перевод] Сбор учетных данных с использованием NetExec (nxc)

В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных...

Все блоги / Про интернет

Сертификации по информационной безопасности для начинающих специалистов

Когда я общаюсь с начинающими специалистами по информационной безопасности, рано или поздно диалог доходит до темы сертификаций в этой сфере - какие стоит сдавать до поиска работы, к каким присмотреться на первой работе и т.д. Поэтому, я решил упорядочить свои знания по данному вопросу и собрать их...

Все блоги / Про интернет

Заметки по результатам участия в круглом столе «Современные вызовы в безопасности AI и пути их решения» на KDW — 2025

Привет! Я Чернышов Юрий, к.ф.-м.н., доцент УрФУ, руководитель исследовательского центра UDV Group (компания разработчик ПО для ИБ в Екатеринбурге). 17-19 сентября меня пригласили принять участие в круглом столе “Современные вызовы в безопасности AI и пути их решения”, который являлся частью...

Все блоги / Про интернет

Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux

Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации. Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя. Работа с такими «хрупкими» багами требует значительно больше времени и...

Все блоги / Про интернет

Безопасность удалённого доступа: почему RDP и VNC уступают современным решениям

Привет Хабр! Для организации удалённой работы и технической поддержки многие компании продолжают использовать проверенные, но морально устаревшие технологии — RDP и VNC. Несмотря на широкое распространение, эти протоколы несут серьёзные риски для информационной безопасности, особенно критичные в...

Все блоги / Про интернет

8 атак на СУБД. Что делать?

Привет, Хабр! Сегодня с вами Дмитрий Ларин, руководитель продуктового направления по защите баз данных и Александр Хребтов, аналитик группы компаний «Гарда», и мы поговорим о способах защиты баз данных. После 2022 года многие российские компании оказались в ситуации, когда привычные инструменты...

Все блоги / Про интернет

Ищу слитые в опен сорс токены ботов

Многие люди публикуют свои проекты на github-подобных git-хостингах, для обеспечения общего доступа (это даёт множество преимуществ во многих случаях). Часто, ввиду неопытности, при публикации, люди сливают чувствительные данные (в частности токены Telegram-ботов). Читать далее...

Все блоги / Про интернет

Важность масштабирования Kaspersky Security Center

Вопрос масштабирования сервисов достаточно часто, и временами больно, встаёт ребром в самый неподходящий момент, ложа при этом за собой бизнес процессы, и вызывая нервный тик у администраторов. В этой статье, на реальном примере из моего опыта инженерного обслуживания средств антивирусной защиты...

Все блоги / Про интернет

ТОП/АНТИ-ТОП «страшилок» сентября. Какие уязвимости реально опасны для Рунета

Привет, Хабр! Представляю вам список самых громких CVE сентября — в нем и реально опасные штуки, и те, кто просто громко лает, но не кусает. Читать далее...

Все блоги / Про интернет

Неудовлетворительно. Результаты исследования безопасности российских frontend-приложений Q2 2025

Более 50 % приложений вызывают высокорисковые API браузера, что может быть признаком наличия вредоносного кода. Почти 64 % загружают скрипты с хостов за пределами РФ. Более 70% компаний рискуют получить штрафы от 1 до 18 млн. руб. за сбор ПД с использованием баз данных, размещенных за пределами РФ....

Все блоги / Про интернет

DevSecOps за 20 миллионов? Я сделал свой сканер и выложил бесплатно

Я раньше работал обычным безопасником. Кто-то называет таких «ИБшниками», кто-то — «параноиками», кто-то — «тем самым занудой, который мешает жить». Каждый день у меня был один и тот же диалог: • Тимлид: «У нас релиз в пятницу, отстань со своим сканированием». • Менеджер: «В бюджете только Jira и...

Все блоги / Про интернет

[Перевод] 7 лучших практик безопасности SaaS на 2025 год

SaaS-приложения упрощают жизнь: их можно быстро развернуть, внедрить в работу и легко масштабировать под задачи. Звучит круто, но есть обратная сторона. С каждым новым сервисом сложнее отследить, где хранятся чувствительные данные, кто к ним имеет доступ и какие угрозы могут подстерегать...

Все блоги / Про интернет