Используем Python и metasploit для автоматизации рутинных задач эксплуатации

Эксплуатация уязвимостей — это не обязательно тысяча ручных шагов. Особенно, если есть Python и Metasploit. В этой статье я расскажу, как автоматизировать атаку и постэксплуатацию так, чтобы всё работало, а вы — отдыхали. Читать далее...

Все блоги / Про интернет

Новые штрафы за отсутствие сертификации средств защиты информации — как обойти риски

Федеральный закон от 23 мая 2025 года № 104-ФЗ внес существенные изменения в Кодекс Российской Федерации об административных правонарушениях (КоАП РФ). Теперь существенно увеличились административные санкции за несоблюдение правил информационной безопасности при использовании информационных...

Все блоги / Про интернет

Вредные советы по автоматизации

Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по полочкам все, что к этому относится – достоинства, недостатки, использование ИИ и примеры из жизни – пришло желание собрать побольше антипримеров...

Все блоги / Про интернет

[Перевод] Как найти исходный IP любого веб-сайта за WAF

Здравствуйте! В сегодняшней статье я поделюсь удивительными методами нахождения настоящего IP любого веб-сайта, защищенного файрволом (WAF). Читать далее...

Все блоги / Про интернет

Приоритизация уязвимостей с EPSS в кибербезопасности

Одна из главных проблем в управлении уязвимостями — огромный объём задач при ограниченных ресурсах. Не все уязвимости одинаково опасны, и не каждая требует срочного устранения. Даже уязвимость с высоким уровнем риска может не представлять реальной угрозы, если вероятность разработки эксплойта для...

Все блоги / Про интернет

Как технологические гиганты переосмысливают кибербезопасность в эпоху ИИ-агентов

Эпоха агентного ИИ больше не ограничивается компаниями-первопроходцами. Эти системы уже действуют в масштабах корпоративных сред, получая доступ к ресурсам, принимая решения и предпринимая действия с минимальным участием человека. Но вместе с этой автономией возникает и новый класс рисков....

Все блоги / Про интернет

Портативный взлом: как игровая приставка может стать оружием хакера

Вы замечали, что люди в общественных местах вроде поездов или залов ожиданий зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с...

Все блоги / Про интернет

Как правильно обезличить ПДн

В связи с вступлением в силу новых правил по обезличиванию персональных данных (писал об этом тут) пришлось разбираться, а как же правильно делать обезличивание, что бы выполнить требование о необратимости процесса. В результате получился тако чек-лист по проверке необратимости обезличивания...

Все блоги / Про интернет

Ботнеты растут, стратегия DDoS — меняется? Аналитический отчет за первое полугодие 2025

Когда вы разворачиваете IT-инфраструктуру, вы точно не хотите пасть жертвой DDoS-атаки, потому что простои ведут к финансовому или репутационному ущербу. Однако на протяжении всего 2024 года количество и мощность таких атак на компании стабильно росли. Сегодня мы наблюдаем, что тенденция...

Все блоги / Про интернет

Пользовательские аннотации PVS-Studio теперь и в Java

Начиная с версии PVS-Studio 7.38, Java анализатор вслед за двумя братьями C# и C++ поддерживает пользовательские аннотации в формате JSON. Зачем они нужны и что с ними можно делать, рассмотрим в этой статье. Читать далее...

Все блоги / Про интернет

Новости кибербезопасности за неделю с 4 по 10 августа 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про новый вектор атаки из BIOS, который нельзя обнаружить антивирусами, Минцифры придумали особый формат интернета в условиях ограничений, Электронный документооборот - новый эффективный канал...

Все блоги / Про интернет

Как провести инвентаризацию информационных систем с персональными данными (ПДн)

После 30 мая в связи с вступлением в силу изменений в законе о защите персональных данных (152-ФЗ) многие компании озаботились соответствием требованиям этого закона, но не знают с чего начать и за что хвататься. Начинать я рекомендую с инвентаризации. Инвентаризация информационных систем...

Все блоги / Про интернет

[Перевод] Stealth Mode: 10 Bash-трюков для скрытого хакинга

В мире этичного хакинга, быть невидимым зачастую так же важно, как и получить первичный доступ. Подумайте сами: если вы проникнете в систему, но оставите за собой следы в логах, идентификаторах процессов и временных метках файлов, то практически оставите свою подпись на месте преступления. Этот...

Все блоги / Про интернет

DRP и ASM: две стороны проактивной защиты от цифровых угроз

Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их отсутствие. DRP (Digital Risk Protection) и ASM (Attack Surface Management) — это инструменты проактивной киберзащиты. Их ключевая задача — раннее обнаружение в...

Все блоги / Про интернет

Shade BIOS: полная маскировка вредоносного ПО UEFI

На конференции Black Hat USA 2025 исследователь Shota Matsuo представил доклад о новом классе угроз под названием Shade — платформе для загрузки зловредного ПО из UEFI, способной обходить почти все современные средства защиты. Я постарался сделать краткий обзор Shade. Читать далее...

Все блоги / Про интернет

Новый приказ ФСТЭК: что нужно знать разработчикам Al-сервисов для госсектора

Привет! Меня зовут Андрей, я руковожу отделом продуктов клиентской безопасности в Selectel. С 1 марта 2026 года в России начнут действовать новые требования к безопасности AI-систем в госсекторе. ФСТЭК утвердила Приказ №117 — первый документ, который официально регулирует создание и внедрение...

Все блоги / Про интернет

Безопасник, перелогинься! Гид для тех, кто хочет из ИТ перейти в ИБ

Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными —...

Все блоги / Про интернет

Топ новостей инфобеза за июль 2025 года

Всем привет! Подводим итоги ключевых ИБ-новостей июля. В прошлом месяце в наших краях был нанесён удар по старичку XSS — сайт был перехвачен, главный админ арестован, и подоспело расследование от Кребса по его идентичности. Тем временем в Великобритании идут эксперименты над популяцией: под...

Все блоги / Про интернет