42 000 зрителей, 220 команд и 400 городов: как прошел CyberCamp 2025 (взгляд изнутри)
С 20 по 25 октября в четвертый раз прошел CyberCamp 2025 — главный онлайн-кэмп по практической кибербезопасности. В этом году мероприятие вышло на новый уровень: к эфиру подключились более 42 000 зрителей из 400 городов, а в командных киберучениях приняли участие 220 команд — почти вдвое больше,...
[Перевод] Ваш антивирус мёртв. Его убил искусственный интеллект
Сегодня, просматривая новости из мира ИИ, я наткнулась на статью о вредоносной программе под названием PROMPTFLUX, которая, как выяснилось, каждый час переписывает свой собственный исходный код, обращаясь за помощью к искусственному интеллекту. Вы можете себе такое представить? Совсем недавно я...
[Перевод] От анализа JavaScript-кода к административным JWT-токенам
Я занимался поиском уязвимостей на основном ресурсе и случайно ткнул на один из его субдоменов. Быстро осмотревшись, я решил переключиться на него. Первоначальная разведка Я начал с просмотра исходного кода страницы и одновременно запустил инструмент Katana для извлечения JavaScript файлов. Читать...
ИИ в инфобезе: от генерации фишинга до анализа уязвимостей
Искусственный интеллект (ИИ) меняет мир быстрее, чем мы успеваем к этому привыкнуть — от генерации картин и текстов до управления машинами и защитных систем. Теперь он добрался и до киберпространства, где стал оружием и для специалистов по безопасности, и для хакеров. Большие языковые модели вроде...
«2 минуты на пентест вместо часа»: копнул, что за зверь этот HackGPT и где подвох
Привет, Хабр! Alsok на связи. Все, кто хоть раз сталкивался с инфобезом, знают эту боль: ручные пентесты. Это долго, дорого, и пока эксперт ковыряет одно, в другом месте уже три новых дыры. Рутина съедает уйму времени. И вот, на днях я натыкаюсь в своей ленте на классический «вау»-заголовок:...
DPI-First: почему анализ трафика становится сердцем сети
Глубинный анализ трафика (DPI) больше не ограничивается фильтрацией пакетов. Шифрование, рост облаков и исчезновение сетевого периметра заставляют его меняться. На наших глазах DPI превращается в архитектурный элемент сетевого интеллекта — основу наблюдаемости, доверия и активной защиты. В статье...
[Перевод] CVE-2025-52665 — удаленное выполнение кода в Unifi Access ($25,000)
В ходе проведения оценки безопасности наша команда обнаружила критическую уязвимость удалённого выполнения кода (RCE), возникшую вследствие неправильно настроенной конечной точки API, за выявление которой была выплачена премия в размере $25,000. Однако данная проблема оказалась не единичным...
Без пароля и без защиты: анализ рисков открытого Wi-Fi в отелях
Бесплатный Wi-Fi в отеле без пароля - удобство или скрытая угроза для наших данных? В данной статье я, как специалист по информационной безопасности, разбираю, какие данные можно потерять, нарушает ли отель закон и как защитить себя в сети. Читать далее...
Как держать инфраструктуру под присмотром и спать спокойно
Когда все чеки зеленые, а клиентские чаты полыхают — это говорит о том, что где-то команда DevOps свернула не туда. Рассказываем историю о том, как мы устали от лавины алертов и собрали свой инструмент распределенного внешнего мониторинга. В статье делимся «внутрянкой», как все устроено и тем,...
Как прошел Cybercamp 2025 и почему кот теперь робот
Хотя нет - я соврал, о Коте вы узнаете из аниме сериала. Но это последний обман:) А что такое этот ваш CyberCamp? CyberCamp 2025 - ежегодная онлайн-конференция по кибербезопасности от компании Инфосистемы Джет. О кемпе: CyberCamp — это проект по обмену практическим опытом в сфере кибербезопасности....
Вся правда о карьере в ИБ: разбираем мифы про хакеров и высокие зарплаты
Кибербезопасность сегодня выглядит как одна из самых заметных сфер в IT: о ней много говорят, специалистов не хватает, а зарплаты обсуждают даже в общих чатах про карьеру. Неудивительно, что у новичков складываются свои ожидания: от «быстрых денег» до образа белых хакеров. На деле всё чуть сложнее....
[Перевод] Самый недооценённый 0-Click Account Takeover с использованием Punycode IDN
С этим секретным трюком хакеры зарабатывают 💸 $XX,000+ — теперь твоя очередь. Введение При Internationalized Domain Name (IDN) homograph атаках используются символы разных языков, которые выглядят практически одинаково, например, латинская «a» и кириллическая «а». На первый взгляд результат...
[Перевод] Когда ваш ИИ-браузер становится вашим врагом: катастрофа безопасности Comet. Мнение колумниста Venture Beat
Помните времена, когда браузеры были простыми? Нажимаешь на ссылку — страница загружается, может, заполняешь форму, и всё. Теперь ситуация изменилась: ИИ-браузеры вроде Comet от Perplexity обещают сделать всё за вас — кликать, печатать, думать и даже выбирать. Но вот неожиданный поворот: этот...
Один подрядчик — сто проблем: как защитить бизнес от утечек и взломов при работе с партнерами
Когда компания привлекает внешних подрядчиков — разработчиков, интеграторов, маркетологов, хостинг-провайдеров, — она в 90% случаях делится с ними доступами и внутренними данными. И если у подрядчика произойдет утечка, по цепочке пострадает и заказчик. Проблема в том, что полноценно провести аудит...
Гайд по здравому смыслу: Как защитить корпоративные данные в эпоху нейросетей
Привет, Хабр! Меня зовут Кирилл Пшинник, я научный сотрудник Университета Иннополис и СЕО онлайн-университета «Зерокодер». Обычно я пишу о том, что нейросети — это круто, но было бы нечестно не говорить и об обратной стороне монеты. Сегодня я хочу порассуждать о том, как нечистые на руки люди могут...
Да кто это такой, ваш RPS? Как рассчитать емкость сайта для защиты от веб-атак
Всем привет! Сегодня любое развитие онлайн-бизнеса, его процессы и выручка напрямую зависят от бесперебойной работы сайтов и веб-приложений. Тут же возникает риск кражи персональных данных и чувствительной информации из хранилищ веб-сайтов и приложений. Еще хуже, если злоумышленники взломают...
Хватит тестировать вполсилы: Фреймворк RES-ATTACK для симуляции комплексных угроз и его метрика R-score
Привет, Хабр. С вами AdminFuture. Давайте представим себе худший кошмар любого SRE-инженера или CISO. Пятница, вторая половина дня. Нагрузка на систему достигает пика, и в этот самый момент основной узел кластера вашей критически важной СУБД начинает сбоить. Автоматика запускает процедуру failover....
[Перевод] HTB: Watcher
Задание "Watcher" начинается с сервера Zabbix. Воспользуемся уязвимостью CVE-2024-22120 (слепая SQL инъекция), чтобы украсть сессию администратора и получить удалённое выполнение команд (RCE). Затем зайдем как администратор и найдем пользователя, который входит каждый минуту, обновим исходный код...