DNS: поддельные записи, перехват трафика и другие ужасы

Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается невидимый посредник — DNS, система, которая превращает удобные для человека названия в цифровые...

Все блоги / Про интернет

Как вычислить того, кто взломал Bybit? Или что такое Crypto Forensics

21 февраля 2025 года произошла самая громкая хакерская атака в криптоиндустрии, и целью стала довольно популярная централизованная биржа Bybit. Хакеры получили доступ к одному из холодных кошельков платформы, с которого вывели Ethereum на сумму ~$1,4 млрд. И спустя несколько дней криптодетектив...

Все блоги / Про интернет

Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из прошлых статей https://habr.com/ru/articles/850188/ я уже показывал методы брутфорса данной машины. В этой статье будет еще немного брутфорса и иных методов...

Все блоги / Про интернет

[Перевод] VanHelsing, новый RaaS в городе

VanHelsing: новый игрок на арене RaaS В марте 2025 года на киберпреступной сцене появился VanHelsing — мощная платформа ransomware‑as‑a-service, мгновенно завоевавшая внимание. Кроссплатформенный локер, продвинутые методы шифрования, и простая панель управления — всё это предлагается за долю...

Все блоги / Про интернет

Нам 10 лет: празднуем первой публикацией результатов по МСФО

За 10 лет мы прошли путь от стартапа до архитектора комплексной кибербезопасности для крупнейших российских компаний и критической информационной инфраструктуры. Теперь мы сделали еще один шаг вперед — «Солар» впервые опубликовал финансовую отчетность по международным стандартам (МСФО) и...

Все блоги / Про интернет

[Перевод] Расследование аферы с GitHub: как тысячи «модов» и «кряков» крадут наши данные

Перевели статью, автор которой раскрыл новую схему мошенничества на GitHub, где под видом модов для игр и взломанных программ распространяется вредоносное ПО, которое похищает личные данные пользователей. Читать далее...

Все блоги / Про интернет

UEBA в кибербезе: как профилирование поведения пользователей на основе Autoencoder помогает выявлять угрозы и аномалии

В современном мире количество атак растёт пропорционально количеству внедрений новых технологий, особенно когда технологии ещё недостаточно изучены. В последнее время атаки становятся всё более разнообразными, а методы их реализации — всё более изощрёнными. Дополнительные проблемы несут и методы...

Все блоги / Про интернет

Сканируем с умом — как находить уязвимости эффективно

Сканирование на уязвимости — это один из ключевых этапов в процессе управления уязвимостями. На первый взгляд, оно может показаться простой задачей, но на этом этапе есть множество нюансов, которые могут повлиять на точность и эффективность процесса. В этой статье я поделюсь своим опытом, разберу...

Все блоги / Про интернет

Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5

Всех приветствую, читатели Хабра! Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС на virtualbox, а не докер контейнер, соответсвенной в этой статье совершенно иной метод виртуализации, и соответсвенно способ атаки. Соответсвенно в...

Все блоги / Про интернет

Топ новостей инфобеза за март 2025 года

Всем привет! Время освежить в памяти ключевые ИБ-события прошлого месяца. Главным, несомненно, стал Signalgate от высших должностных лиц США, встряхнувший и без того бурлящее болото штатовской политики. А в инфобез-отношениях между Америкой и Россией также наметились сдвиги. В марте российская...

Все блоги / Про интернет

[Перевод] CyberProof — Отчет об анализе глобальных угроз за 2025 год — Часть 3 — Прогнозы и рекомендации

Киберугрозы 2025: что нас ждет и как защититься? ИИ против ИИ, атаки на критические отрасли, хаос в цепочках поставок и размытые границы между хакерами, шпионами и активистами — мир кибербезопасности меняется. В 3-й части отчета CyberProof — самые актуальные прогнозы и четкие рекомендации: как...

Все блоги / Про интернет

[Перевод] CyberProof — Отчет об анализе глобальных угроз за 2025 год — Часть 2 — Рост киберугроз для цепочек поставок

Киберугрозы в 2024: взломы, которые пришли не снаружи, а через тех, кому вы доверяете: Цепочки поставок под прицелом — рост атак на 68% Взлом Polyfill.io, атака на Snowflake, кампания Volt Typhoon Удар по критической инфраструктуре, облакам и DevOps Злоумышленники теперь не ломают двери — они...

Все блоги / Про интернет

[Перевод] CyberProof — Отчет об анализе глобальных угроз за 2025 год — Часть 1 — Глобальное увеличение числа программ-вымогателей

Рекордные атаки, миллионы потерь, хаос в больницах — вымогатели снова диктуют правила. Кто стоит за крупнейшими киберинцидентами 2024 года? Почему здравоохранение оказалось под ударом? Как APT‑группы и ransomware‑операторы объединяют усилия? 450 миллионов долларов дохода, разрушенные...

Все блоги / Про интернет

Дайджест ИБ-регулирования. Январь – март 2025

Привет, Хабр! Мы продолжаем серию обзоров законов, приказов, постановлений и инициатив регуляторов, касающихся информационной безопасности. В этой статье – о том, что изменилось в ИБ-регулировании с начала 2025 года. Читать далее...

Все блоги / Про интернет

Как понять, что ИБ-компания вам подходит? Семь базовых критериев качественной услуги

Всем привет. Меня зовут Федор Трифонов, я руководитель отдела экспертной поддержки продаж в RED Security. За 12 лет в ИБ я успел пообщаться с сотнями заказчиков самых разных компаний и в целом научился понимать их запросы с полуслова. Хочу поделиться своим опытом, чтобы, во-первых, сами заказчики...

Все блоги / Про интернет

Что будет если отключить обновления на критически важных устройствах?

В небольшой компании «СмартРитейл», занимавшейся онлайн‑продажей электроники, всё шло своим чередом: заказы тикали, склад отгружал коробки, а директор грезил о «цифровой революции». ИТ‑инфраструктура была простая: два сервера на Windows Server 2012, пара виртуальных машин и Google Drive для базы...

Все блоги / Про интернет

Как один разработчик предотвратил крупнейшую кибератаку: история взлома XZ Utils

Прошел ровно год с момента, когда мир с открытым ртом следил за расследованием одного из самых изощрённых бэкдоров в истории Linux. История с библиотекой xz Utils напоминала триллер: внедрение под реальным именем, доверие сообщества, закладки в коде — и случайное обнаружение в самый обычный рабочий...

Все блоги / Про интернет

Цена «мусорных» логов: Как некачественная информация чуть не привела к провалу

Когда данные врут или молчат: Как мы вытаскивали расследование атаки из трясины плохих логов, и почему вам стоит проверить свои прямо сейчас. Читать далее...

Все блоги / Про интернет