Программный съем трафика на скорости 400G: сравнение методов обработки и неочевидные бутылочные горлышки
Меня зовут Юрий Морозов, я главный архитектор компании «Гарда». В этой статье я расскажу, как можно организовать обработку трафика на высоких скоростях. Актуальность этой задачи для современной сетевой безопасности напрямую связана с эволюцией технологий передачи и обработки данных: за последние...
Vibe Pentesting: Интегрируем HexStrike AI и OpenCode в Kali Linux
Всем привет! Если вы хоть раз ловили себя на мысли, что устали от рутины однотипных действий при проведении пентеста или, что после N-го часа пентеста потеряли нить атаки — эта статья для вас. Всё чаще и чаще звучат идеи внедрения AI‑агентов в работу пентестеров, но не в виде кнопки «взломать всё»,...
Методика экспресс-оценки уровня кибербезопасности организации РезБез в SECURITM
Как руководитель отдела методологии и экспертизы ИБ SECURITM с 15-летним опытом ИБ в различных сферах деятельности компаний, я вижу, что у специалистов есть два самых сложных вызова. Первый — в самом начале пути, когда нужно из множества регуляторных требований и разрозненных процессов собрать...
Assumed Breach как эволюция подходов к внутреннему пентесту
Привет, Хабр! Меня зовут Александр Колесов, в Бастионе я руковожу направлением развития в департаменте тестирования на проникновение. Мы профессионально ломаем то, что другие старательно защищают. Разумеется, с разрешения владельцев. Сегодня предлагаю поговорить о внутреннем пентесте — одной из...
Фаззинг телекома с генетическим алгоритмом: как тестировать продукт на безопасность, если обычных методов недостаточно
Что делать, если сложная высоконагруженная система уже полностью покрыта базовыми тестами, используется фаззинг без модификаций, но выявить удалось не все критические уязвимости? Поможет внедрение генетического алгоритма. Меня зовут Арина Волошина, я AppSec-инженер в YADRO и занимаюсь тестированием...
Почему все сканеры и IDS не заменят понимания сети
Статья о том, почему в реальной инфраструктуре знание сетей даёт больше, чем любой набор инструментов безопасности. Про сегментацию, реальные потоки данных и то, почему инструменты часто показывают последствия, а не причины. Читать далее...
Что показали в OWASP Top Ten 2025
Привет, Хабр! Меня зовут Дмитрий Бахтенков. С 2020 я занимаюсь коммерческой разработкой на .NET, а также пишу для медиа «вАЙТИ». В сфере информационной безопасности существует множество уязвимостей, и разработчикам сложно понять, какие из них важнее учитывать при обучении или отладке процессов...
Компрометировать изнутри: как фокус хакеров переключился с внешней инфраструктуры на внутреннюю
Уже не первый год команда специалистов по кибербезопасности компании «Анлим», центра компетенций по информационной безопасности, проводит имитированные атаки на IT-инфраструктуры. Такую процедуру еще называют пентестом (от англ. penetration test), она направлена на выявление уязвимостей в защите...
USB-червь на VBScript: закрепление в системе, контроль процессов и автоматическое заражение флешек
В этой статье — разбор примитивного, но показательного USB-червя, полностью реализованного на VBScript. Несмотря на простоту языка, код демонстрирует полный набор классических техник: закрепление в системе, маскировку, контроль процессов и автоматическое заражение флешек. Читать далее...
Удалённый доступ, AI и социальная инженерия: как сегодня атакуют публичных специалистов
Ещё несколько лет назад вопросы цифровой безопасности ассоциировались в основном с паролями, антивирусами и «не открывать подозрительные письма». Сейчас атака начинается не с техники, а с общения. Не с эксплойта, а с сообщения в мессенджере, с вежливой (или, наоборот, провокационной) просьбы...
Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)
Вступление После успешной сдачи OSCP и CRTP, я начал поиск вакансий в сфере пентестинга и заметил, что большинство работодателей ищут веб- и моб-пентестеров. Хваленый и суперпопулярный OSCP очень слабо покрывает направление веб-пентеста, а CRTP - это все про AD. После неудачного поиска работы я...
Два рождественских червя 80-х: как доверие к сети стало проблемой задолго до фишинга
Праздники в ИТ часто выглядят одинаково — независимо от десятилетия. Меньше людей в офисах, меньше изменений в инфраструктуре, меньше внимания к мелочам. И сегодня мы воспринимаем это как очевидную истину: длинные выходные — время повышенного риска. Но в конце 1980-х эта мысль ещё не была частью...
Когда легитимный Go-инструмент становится вредоносом: глубокий разбор open.exe (Openport)
За последние годы ландшафт вредоносного ПО заметно изменился. Всё реже атакующие пишут «классические» трояны с самописными протоколами и агрессивной обфускацией. Всё чаще они используют легитимные инструменты, написанные на современных языках и предназначенные для DevOps-задач, удалённого...
Праздничный обвал: подборка новогодних инфраструктурных фейлов мирового масштаба
Праздничные дни — это не только культовая классика по ТВ и тонны салатиков с фейерверками. Для бизнеса это рост продаж, всплеск трафика и сотни автоматических задач. Для инженерной команды это еще и проверка на прочность: достаточно одного забытого cron-а, одного просроченного сертификата или одной...
Интеграция R-Vision SIEM с IRIS, Cortex, MISP, n8n
Привет. Меня зовут Андрей Урывко, я инженер ИБ в Всеинструменты.ру. За несколько месяцев эксплуатации Wazuh мы упёрлись в классическую для небольших SOC проблему: рост числа алертов при отсутствии ресурсов на их обработку. При 150–200 оповещениях в день и одном инженере в штате значительная часть...
Сегментация LAN: почему она почти никогда работает
Сегментация локальной сети давно считается базовой практикой в области информационной безопасности. VLAN, firewall, отдельные зоны доступа — всё это выглядит логично и убедительно на схемах и в документации. Но в реальной инфраструктуре сегментация почти никогда не работает так, как задумано....
[Перевод] Меня взломали! Утром мой сервер начал майнить Monero
Недавно моё утро началось с такого вот прекрасного e-mail от Hetzner: Уважаемый, м-р Джей Сандерс, У нас есть свидетельства того, что с вашего сервера была произведена атака. Пожалуйста, примите необходимые меры для решения проблемы и избежания подобного в будущем. Также просим вас прислать краткое...
GIGANEWS. Главные события 2025 года по версии «Хакера»
Как выглядел уходящий год в мире кибербезопасности? Взлом автопроизводителя повлиял на экономику целой страны. ИИ-браузеры оказались дырявее решета. Самораспространяющиеся черви скомпрометировали десятки тысяч разработчиков. 2025-й был богат на интересные события, и мы, как всегда, отобрали для...