Кто такой архитектор комплексной кибербезопасности и почему именно сейчас его роль критически важна
Ни для кого не секрет, что различные классы средств защиты информации появлялись постепенно. Плюс, практически все они проходили перерождение под «брендом» – next generation (NG). В итоге сегодня мы фактически имеем несколько десятков принципиально разных классов средств защиты информации и средств...
Приоритизация уязвимостей с EPSS в кибербезопасности
Одна из главных проблем в управлении уязвимостями — огромный объём задач при ограниченных ресурсах. Не все уязвимости одинаково опасны, и не каждая требует срочного устранения. Даже уязвимость с высоким уровнем риска может не представлять реальной угрозы, если вероятность разработки эксплойта для...
Как технологические гиганты переосмысливают кибербезопасность в эпоху ИИ-агентов
Эпоха агентного ИИ больше не ограничивается компаниями-первопроходцами. Эти системы уже действуют в масштабах корпоративных сред, получая доступ к ресурсам, принимая решения и предпринимая действия с минимальным участием человека. Но вместе с этой автономией возникает и новый класс рисков....
Приоритизация уязвимостей без дорогих платформ на Budibase
Приоритизация уязвимостей является важным этапом, входе которого необходимо оценить риск и последовательность устранения уязвимостей в приоритете - от самого критического до самого низкого риска. В предыдущей статье я описывал визуализацию уязвимостей с помощью Budibase, в этой статье я опишу...
Управление уязвимостями с помощью no-code решения на Budibase
В данном цикле статей я опишу реализацию дашбордов по уязвимостям на no-code решении Budibase, разберу собственную систему приоритизации уязвимостей, покажу, как повысить эффективность устранения угроз с помощью EPSS, и как объединить данные из разных решений в области кибербезопасности. Основная...
«Плохие парни работают просто»: пентестеры разбирают реальные кейсы
В 2024 году мы — команда практического анализа защищенности «Инфосистемы Джет» — выполнили 130 проектов и выяснили, что в среднем достаточно 10 часов, чтобы вывести крупные суммы со счетов, остановить производство или слить критичную информацию. В работе мы используем сложные методы, но из-за...
RID Hijacking
Всем привет! Сегодня мы рассмотрим один из способов пост-эксплуатации Rid hijacking и посмотрим его артефакты. Читать далее...
[Перевод] [Перевод] Никто не останется позади — Руководство по ручному патчингу угнанного сервера SharePoint/Exchange
Данная публикация - перевод статьи Jang - No[one|thing] will be left behind — Manual guide to patch your the exiled SharePoint/Exchange server. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в...
[Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 3). Systemd, таймеры и Cron
Данная публикация - перевод серии статей от Pepe Berba - Hunting for Persistence in Linux. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в злонамеренных целях строго запрещено и противоречит...
Настройка кастомного декодера для PostgreSQL и редактирование декодера auditd в Wazuh
Wazuh — мощная платформа для мониторинга безопасности, которая позволяет анализировать логи систем и приложений. В этой статье мы разберём, как создать кастомный декодер для логов PostgreSQL, чтобы отслеживать подключения, запросы и ошибки базы данных, а также как улучшить дефолтный декодер auditd...
Начинаем в багбаунти: топ-10 (или нет?) инструментов для профессионального похека
Привет, Хабр! На связи Сергей Зыбнев aka poxek. Начинал свой путь в багбаунти как сисадмин, потом заведовал WAF'ами в МТС, затем несколько пентестерских компаний, а теперь работаю в Бастионе и профессионально ломаю то, что раньше защищал. Последние четыре года веду Telegram-канал Похек, где...
[Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 2). Манипуляция учётными записями
Данная публикация — перевод серии статей от Pepe Berba - Hunting for Persistence in Linux. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в злонамеренных целях строго запрещено и противоречит...
ESCплуатация: новый вектор атаки на Active Directory Certificate Services
Привет, Хабр! По горячим следам нашей большой статьи про векторы атак ESC1-ESC15 мы — команда PT Cyber Analytics — решили подробно разобрать относительно новый вектор атаки ESC16. Возможность обнаружения и эксплуатации этого вектора была добавлена в майском обновлении ПО Certipy. Читать далее...
[Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 1)
Данная публикация - перевод серии статей от Pepe Berba - Hunting for Persistence in Linux. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в злонамеренных целях строго запрещено и противоречит...
Разбор заданий AI CTF на Positive Hack Days Fest. Часть 1
Машинное обучение применяется везде: модели советуют врачам лекарства, помогают банкам ловить мошенников и пишут код вместо программистов. Проблемы с безопасностью в таких системах могут стоить денег, данных и репутации. Поэтому с 2019 года на конференции по безопасности PHDays мы проводим...
[Перевод] Риски безопасности в цепочках поставок ИИ
Даннаяпубликация является переводом статьи Matt Maloney — «Security risks in AI supply chains». Компании всё чаще вынуждены внедрять передовые технологии ИИ, чтобы не отставать от конкурентов. Однако спешка в этом деле может привести к ошибкам и угрозам безопасности. Новый отчёт Коалиции...
Управление уязвимостями: практический гайд по защите инфраструктуры
В 2024 году компании по всему миру потеряли сотни миллионов долларов из-за кибератак, использующих давно известные уязвимости, — и почти все эти атаки можно было предотвратить. По данным Positive Technologies, за последние два года 32% успешных атак начались с эксплуатации уязвимостей, для которых...
Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3
Привет, Хабр! Меня зовут Анастасия Соколенко и с теми, кто читал мои предыдущие статьи, мы уже знакомы. Я отвечаю за безопасную разработку в Битрикс, а здесь рассказываю о том, как разработчикам делать сайты максимально безопасными. В своих предыдущих статьях (здесь и здесь) я рассказывала о...