#%D0%9A%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C

♡ | root@kerdik-X1:~#kerdik
2025-10-11

Автономные ИИ-агенты — главный тренд Октября 2025. Они уже управляют логистикой и HR, но несут новые риски 💡.

Два главных вопроса:

Этика: Кто ответственен за ошибки ИИ-агента? Бизнесу нужны прозрачные, подотчётные платформы управления ИИ.

Безопасность: Каждый агент — потенциальная уязвимость. Усиление киберзащиты данных и ИИ-моделей сегодня критично! 🛡️

ИИ-агенты помогают или усложняют ваш рабочий процесс? Обсудим! 👇

2025-10-10

[Перевод] Использование ротации IP адресов для обхода лимитов отправки одноразовых паролей (OTP) в приложении на Flutter

Исследователи информационной безопасности и охотники за багами часто сталкиваются с трудностью перехвата трафика приложений на Flutter , поскольку эта технология не поддерживает системные настройки прокси. В данном материале я расскажу, каким образом я обошел данное ограничение. Название приложения будет скрыто, допустим, приложение называется XYZ . Настроив Burp Suite прокси на телефоне / эмуляторе и попытавшись перехватить трафик приложения, я не добился никаких результатов.

habr.com/ru/articles/955440/

#багбаунти #багхантинг #кибербезопасность #взлом #информационая_безопасность #otp #перехват_трафика

2025-10-10

Как нас попытались «положить» при запуске: история одной DDoS

Как нас попытались «положить» при запуске: история одного DDoS Всем привет! Мы - команда разработки ии-ассистента для поиска работы, это третья статья, посвященная нашему продукту. Я уже писал о внутрянке продуктовой и технической части, поэтому сегодня решил поделиться кейсом нашего третьего запуска, когда нас атаковали хакеры..

habr.com/ru/articles/955330/

#ai #кибербезопасность #кибератака #разработка #ddos #управление_разработкой #искусственный_интеллект #поиск_работы #поиск_работы_в_it #атака

2025-10-10

Как интернет‑провайдеру обеспечить непрерывность бизнеса и кибербезопасность

Интернет‑провайдер работает в условиях, где сбой в инфраструктуре или успешная атака могут обернуться не просто потерей клиентов, а остановкой критичных сервисов для целых регионов. Поэтому подход «поставим пару фильтров и сделаем бэкап» давно не работает. На первый план выходит системная работа по обеспечению непрерывности бизнеса (BCM) и киберустойчивости. Это и проектирование сетей, и резервирование каналов до интеграции SOC, и импортонезависимые средства защиты. В этой статье разберём ключевые стратегии и технологии, которые позволяют провайдерам держать сервис «на плаву».

habr.com/ru/companies/beget/ar

#bcm #iso_22301 #отказоустойчивость #ddosатаки #кии #кибербезопасность #непрерывность_бизнеса

2025-09-26

Пассворк: управление секретами и автоматизация доступа для DevOps-инженеров

В современной корпоративной среде количество паролей и ключей стремительно увеличивается, и управление секретами становится одной из основных задач в области кибербезопасности. По своей сути, управление секретами — это набор правил и инструментов, позволяющих контролировать доступ к конфиденциальной информации. В более точном определении, это процесс централизованного хранения, управления и ротации конфиденциальных данных, которые приложения и сервисы используют для доступа к критически важным ресурсам. К таким секретам относятся пароли, SSH-ключи, API-ключи и ключи шифрования, токены доступа, сертификаты и любые другие параметры, обеспечивающие безопасность инфраструктуры. По мере роста бизнеса ИТ-отделы и DevOps-команды сталкиваются с ситуацией, когда секретов становится слишком много, их сложно структурировать, контролировать и защищать. В реальных проектах секреты живут в конфиг-файлах, переменных окружения, скриптах, иногда в открытых репозиториях. В этой статье мы расскажем, как на практике решали эти задачи с помощью Пассворка, и как теперь автоматизируем всё: от ротации до интеграции с пайплайнами.

habr.com/ru/companies/passwork

#информационная_безопасность #кибербезопасность #хранение_паролей #хранение_данных #хранение_токенов #хранение_секретов #хранение_APIключей #хранение_ключей_шифрования #хранение_SSHключей #хранение_сертификатов

2025-09-23

[Перевод] MalTerminal: первый вирус, который пишет сам себя с помощью ИИ

🚨 MalTerminal: первый вирус, который пишет себя сам — с помощью GPT-4 Представьте: хакеру больше не нужно быть гением ассемблера. Достаточно написать в чат: «Создай вредонос, который обойдёт защиту Windows 11» — и через минуту получить готовый, уникальный, никогда не виданный антивирусами код. Это не сценарий из киберпанка. Это — MalTerminal . Первое в истории вредоносное ПО, которое использует GPT-4 не как помощника, а как мозг всей операции . Обнаружен он был исследователями SentinelOne — и сразу взорвал мозг экспертам по кибербезопасности. Почему? Потому что это конец эпохи сигнатур . Как это работает? MalTerminal не содержит в себе заранее написанного вредоносного кода. Вместо этого, прямо во время атаки он: Анализирует систему жертвы (ОС, защита, процессы), Формулирует запрос к GPT-4: «Напиши скрипт на Python, который отключит Defender и скачает шифровальщик» , Получает, исполняет — и удаляет следы. Ни сигнатур. Ни повторов. Только чистый, адаптивный хаос. Факт, от которого мурашки: в коде нашли ссылки на устаревший API OpenAI — значит, MalTerminal создали ещё до ноября 2023 года . Мы уже полтора года живём в новой реальности — просто не все это осознали. Это не атака. Это proof-of-concept. Пока MalTerminal не замечен в «дикой природе». Скорее всего, его создали red team для тестов или хакер-одиночка, чтобы показать: «Я могу» . Но сам факт, что это возможно — меняет всё. Что это значит для вас? Антивирусы устарели. Те, что ищут по сигнатурам — бесполезны. Поведенческие — пока держатся, но ненадолго. Барьер входа рухнул. Теперь вредоносный код может написать даже новичок. Главное — уметь правильно задать промпт. Атаки станут персональными. Вирус будет адаптироваться под вашу систему, ваши привычки — как bespoke-костюм, только с ножом в спине. Кто виноват? OpenAI? Пользователь? Платформа? Юридическая серая зона — огромная. 🛡️ Как защищаться? Забудьте про старые методы. Наступает эра AI vs AI . Защита должна: Смотреть на намерения , а не на код: что программа пытается сделать? Мониторить обращения к LLM : если софт вдруг начал активно общаться с GPT — это красный флаг. Быть проактивной : предсказывать, моделировать, учиться. Уже появляются решения вроде FalconShield — они анализируют, как и зачем программы используют ИИ. Это как детектор лжи для кода. Что дальше? Бизнес потратит миллиарды на новую защиту. Люди начнут бояться технологий — особенно если ИИ-вирусы доберутся до больниц и электросетей. Начнётся гонка ИИ-вооружений между государствами. Да, это звучит как «Терминатор». Но мы уже на этом пути. Главный вывод: MalTerminal — не просто вирус. Это предупреждение . ИИ стал оружием. И вопрос не в технологии — а в том, кто её использует и для чего . У нас ещё есть время адаптироваться. Вопрос — воспользуемся ли мы им? #кибербезопасность #ИИ #MalTerminal #GPT4 #вредоносноеПО #AIsecurity #SentinelOne #хакеры #антивирусы #будущеевотносило #OpenAI #LLM

habr.com/ru/articles/949920/

#искусственный_интеллект #вирусы #вирусный_анализ #вирусы_и_антивирусы #искусственный_интеллект_и_чатбот #безопасность #безопасность_в_сети #безопасность_данных #безопасная_разработка #безопасность_вебприложений

2025-09-23

«Политика открытых дверей»: как один скрипт обрушил защиту домена

Всем привет! На связи Дмитрий Неверов, руководитель направления тестирования на проникновение в Бастионе. Мы профессионально ломаем системы безопасности компаний. Разумеется, с разрешения их владельцев. Расскажу кейс, за который я получил ачивку «Фаворит года по версии жюри» Pentest Awards 2025. Представьте: крупная инфраструктурная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями. Казалось бы, что тут можно сломать? А мы взяли и получили права доменного администратора, начав путь с непривилегированной учетки сотрудника. И никаких бэкдоров или zero-day, только чистая работа с Active Directory. Самое интересное — как несколько на первый взгляд безобидных настроек превратились в билет к полному контролю над доменом. Сейчас покажу всю цепочку от начала и до победного DCSync. Читать далее ⟶

habr.com/ru/companies/bastion/

#пентест #атаки_на_Active_Directory #эскалация_привилегий #тестирование_на_проникновение #кибербезопасность #уязвимости_Active_Directory #pre2k #Pass_the_Ticket #kerberos #privilege_escalation

2025-09-22

[Перевод] Stealthy Persistence с несуществующим исполняемым файлом

Одной из ежедневных задач pentester'ов и красных команд является получение и сохранение постоянного доступа к скомпрометированной системе даже после перезагрузки компьютера, выхода пользователей из системы или изменения паролей учетных записей. Также за этим постоянно следят EDR, антивирусное ПО и команды защиты ("blueteam"). Поэтому создание скрытого и надежного механизма сохранения доступа всегда является критически важным вопросом для атакующих. В данной статье я продемонстрирую интересную технику сохранения доступа, через указание несуществующих исполняемых файлов.

habr.com/ru/articles/949518/

#багбаунти #багхантинг #кибербезопасность #пентест #redteam #информационная_безопасность

2025-09-22

Фишинг в 2025-м: что делать, если мошенники давно пользуются ИИ

Современная кибербезопасность требует не только оперативного реагирования на возникающие угрозы, но и построения проактивной модели, способной выявлять потенциальные инциденты до их реализации. Особенно это актуально для фишинга — одной из самых быстро развивающихся угроз цифрового мира. Рассмотрим конкретные инструменты, позволяющие определять фишинг нового поколения, и расскажем, насколько он изменился за последние годы, как работает Phishing-as-a-Service и что делать, чтобы защититься от мошенников.

habr.com/ru/companies/jetinfos

#фишинг #фишинговый_сайт #фишинг_письма #ии #даркнет #социальная_инженерия #кибербезопасность #cybersecurity #искусственный_интеллект

2025-09-20

Четыре года делу Сачкова: конфликт глобальной профессии и локального долга в кибербезопасности

29 сентября исполнится четыре года со дня ареста Ильи Сачкова. Вроде бы споры вокруг этой истории поутихли, но каждый раз, когда речь заходит о ней в профессиональном кругу, тема оживает и вызывает живой отклик. Слишком много неясного и противоречивого, слишком серьёзные вопросы затронуты. Для меня это стало поводом взглянуть шире: не только на само дело, но и на ту этическую ловушку, в которую попадают специалисты по кибербезопасности. Как честно работать в глобальном сообществе, при этом оставаясь гражданами конкретной страны, со своими законами и ограничениями? Где искать баланс? Какие ориентиры появятся в ближайшем будущем — и что нам даёт новый международный Code of Professional Conduct от ISC2?

habr.com/ru/articles/948938/

#сачков #groupib #кибербезопасность #этика #cpc #цифровой_суверенитет #законодательство

2025-09-19

[Перевод] Цепочка уязвимостей для кражи учетных данных

Давным-давно, в далекой галактике хакинга… была форма входа, построенная на Angular . Эта история о том, как я смог украсть учетные данные, используя инъекцию шаблона Angular , XSS -уязвимость, и про обход CSRF защиты. Настоящий целевой сайт раскрыть нельзя, поэтому назову его redacted.com .

habr.com/ru/articles/948508/

#багбаунти #багхантинг #пентест #кибербезопасность

2025-09-18

Цифровой щит: тандем WAF и API Firewall

Веб-приложения и API — это полноценные точки входа в бизнес. Через них проходят транзакции, данные, сценарии пользователей и интеграции с партнерами. Чем больше сервисов, тем шире поверхность атаки. И тем выше шанс, что в потоках легитимного трафика окажется что-то лишнее. В первой половине 2025 года российские компании зафиксировали более 63 000 атак. Это на 27 % больше, чем в прошлом году! Массовые автоматические штурмы уходят в прошлое, и чаще атака маскируется под легитимный запрос, но с параметрами, подобранными под уязвимость конкретного сервиса или бизнес-логики. Такие сценарии дольше остаются незамеченными и обходятся дороже, потому что бьют не по инфраструктуре в целом, а по конкретным процессам. На внешнем рубеже работает WAF. Он фильтрует веб-трафик и отсекает известные угрозы. Но, у него есть слепая зона — внутренняя механика API, где решается, что именно сервису можно, а что нельзя. Здесь нужен API Firewall, который проверяет структуру запросов, ограничивает частоту обращений и анализирует поведение клиента. Вместе они формируют защиту, способную закрыть и технические, и логические векторы атак. Как раз об этом всем и пойдет речь в этой статье. Она для тех, кто хочет понять, зачем нужны WAF и API Firewall вместе.

habr.com/ru/companies/ispsyste

#ispsystem #waf #кибербезопасность #firewall #файрвол #сетевой_экран #защита_api #защита_приложений #контроль_доступа #billmanager

2025-09-14

Сбой программного обеспечения: имеются ли основания для ссылки на форс-мажор?

Аннотация. В статье анализируется возможность применения института форс-мажора в контексте сбоя программного обеспечения, вызванного обновлением системы безопасности CrowdStrike. Рассматривается влияние этого сбоя на исполнение гражданских обязательств, особенно в сфере транспортных услуг. Исследуются критерии непредвиденности и непредотвратимости, а также правоприменительная практика в системе общего права и континентального права, что позволяет определить условия, при которых организации могут быть освобождены от исполнения договора или от гражданско-правовой ответственности, вызванные сбоями в работе программного обеспечения. Ключевые слова: форс-мажор, обстоятельства непреодолимой силы, цифровизация гражданского оборота, программное обеспечение, кибербезопасность. В настоящий момент в мире самой распространенной операционной системой (далее - ОС) является Windows от корпорации Microsoft. В сравнении с другими ОС, такими как MacOS или Linux, Windows является основной системой для большинства компьютеров. По последним данным распространенность Windows составляет от 73.31% [1] до 85.6% [2] . Такие данные говорят о беспрецедентной популярности ОС от Microsoft, которую можем подтвердить и мы, стоит лишь заострить внимание на мониторах компьютеров в школах, университетах, в государственных учреждениях, аэропортах и т.д. Вместе с тем, такое проникновение во все сферы жизни имеет свои издержки. Информационные технологии все чаще становятся причиной нарушения обязательств, невозможности их исполнения. Связано это с внедрением автоматизированных систем или специализированных ПО для ускорения процессов при исполнении обязательств, а также применением смарт-контрактов. Сочетание двух фактов - доминирование одной ОС и повсеместная компьютеризация приводят к тому, что сбой (хакерская атака, вирусы, конфликт сервисов и ОС) может нарушать работу ПО по всему миру, в разы увеличивая объемы имущественных потерь. Так, это может повлиять на возможность исполнения определенных гражданско-правовых обязательств, например, в случае с перевозками на транспорте, которые требуют использования определенного ПО для регистрации пассажиров, выдачи или регистрации багажа, распределении рейсов и т.д. В случае сбоев, многие корпорации могут быть привлечены к гражданско-правовой ответственности, поэтому крайне важно тщательно исследовать, когда возникают веские основания для ссылки на форс-мажор, чтобы обеспечить справедливость и защиту прав каждого в условиях информационной революции.

habr.com/ru/articles/946752/

#форсмажор #обстоятельства_непреодолимой_силы #цифровизация_гражданского_оборота #программное_обеспечение #кибербезопасность

2025-09-11

Как мы изобрели свой велосипед с vuls и запустили сканирование уязвимого ПО на базе OpenSource решения

Как сканировать любую инфраструктуру на уязвимости — без агентов, бесплатно, через Jump Host и без боли? Мы в K2 Облаке искали именно такое решение — и не нашли. Зато взяли Open Source-инструмент Vuls и сделали из него полноценный автоматизированный сервис с GitLab-интеграцией, красивыми PDF-отчётами и нативной работой с облачным API. В статье рассказываем, как превратили «сырое» решение в удобный инструмент с CI-пайплайнами, алертами и конфигами, которые генерируются за секунды. Привет, Хабр! На связи Роман Масягутов и Анастасия Козлова из команды K2 Облака. В этой статье — краткий разбор нашей практики по автоматизации сканирования инфраструктур: как организовали удалённое сканирование без агентов, с одного хоста, без вмешательства в работу приложений и без дополнительных затрат.

habr.com/ru/companies/k2tech/a

#Vuls #opensource #devops #инфраструктура #безопасность #кибербезопасность #сканирование #архитектура #cicd #пайплайн

2025-09-11

Как CEO и CFO смотрят на кибербез и как извлечь из этого пользу?

У каждого в компании свой фетиш: кто-то мечтает об очередной «железке» из правого верхнего угла квадранта Гартнера, а кто-то — о снижении издержек и росте маржи. Одни играют в «поставим DLP — и пусть будет», другие считают: «Если это не приносит доход, то зачем вообще тратить?» В этой статье разберемся, почему CEO и CFO смотрят на кибербез не как на «щит и меч», а как на статью расходов с непонятной рентабельностью. И как безопасникам перестать быть невидимыми самураями, и начать приносить бизнесу реальную, понятную и осязаемую пользу. С цифрами, доводами и без капчи. Привет, Хабр! Меня зовут Алексей Лукацкий и последние три года я работаю в Positive Technologies бизнес-консультантом по безопасности и Chief Evangelist Officer. До этого больше 18 лет проработал в CISCO. За свою карьеру совмещал множество ролей, я — программист, админ, аудитор, маркетолог, продавец, консультант, преподаватель, rCISO, писатель и ИТ-евангелист. Автор проекта «Бизнес без опасности, написал пять книг и больше 30 курсов по ИБ. А в кибербезе уже, страшно сказать, больше 30 лет.

habr.com/ru/companies/oleg-bun

#ceo #cxo #cto #ciso #clevel #управление_рисками #топменеджмент #rb #кибербезопасность

2025-09-10

Менеджеры паролей для организаций: как выбрать безопасное решение?

Пароли до сих пор остаются одним из самых уязвимых звеньев корпоративной информационной безопасности. По статистике, значительная часть кибератак начинается с банальных ошибок пользователей: использования слабых комбинаций вроде «123456» или «qwerty», повторного применения пароля в разных сервисах или компрометации учётных данных из прошлых утечек. Как бы ни была выстроена ваша ИБ-инфраструктура — с межсетевыми экранами, DLP, SIEM и сегментацией сети — если сотрудник хранит пароль на стикере под клавиатурой, система оказывается уязвимой. Именно поэтому одним из ключевых элементов стратегии управления доступом становятся корпоративные менеджеры паролей (Enterprise Password Managers). Это не просто удобный инструмент для сотрудников, а полноценное решение класса PAM (Privileged Access Management) или его «облегчённый» аналог, встроенный в процессы управления идентификацией и доступом (IAM). Что такое менеджер паролей и как он работает? Менеджер паролей — это специализированное ПО для безопасного хранения и управления учётными данными пользователей. Его функционал выходит далеко за рамки «сохранить пароль». Решение позволяет:

habr.com/ru/articles/945368/

#безопасность #пароли #кибербезопасность #системное_администрирование #информационная_безопасность #защита_данных #безопасность_паролей

2025-09-09

Комплексная защита АСУ ТП или ICS XDR в действии

Всем привет! Меня зовут Максим Гусев, я инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность . Последние несколько лет мы наблюдаем масштабный рост количества атак на производственные объекты. При этом они еще и усложняются — становятся целенаправленными на разрушение ИТ-инфраструктур конкретных организаций. Для собственников и сотрудников производств ситуация еще усложняется растущими требованиями по кибербезопасности со стороны государства. Поэтому для эффективного отражения атак сегодня необходимы новые подходы — комплексные системы мониторинга и реагирования. В частности, все популярнее становится ICS XDR, адаптированный под задачи промышленности. В этой статье я подробно описал, что из себя представляет и зачем нужна эта платформа, а также показал ее эффективность на примере работы ICS XDR от Лаборатории Касперского.

habr.com/ru/companies/k2tech/a

#кибербезопасность #информационная_безопасность #асутп #защита_асу_тп #безопасность_асу_тп #xdr #ics #kics #безопасность_предприятий #кибератаки

2025-09-09

ИТ-стратегии: какие бывают и как их использовать

Понятие ИТ-стратегии широко используют, когда говорят о различных направлениях развития ИТ-сервисов в средних и крупных организациях. В этой статье мы поговорим о том, что представляет из себя ИТ-стратегия в целом, а также рассмотрим некоторые типовые стратегии.

habr.com/ru/companies/otus/art

#itстратегия #итменеджмент #кибербезопасность #облачные_решения #ITSM

2025-09-09

Философия SECURITM SuperApp

Наша эпоха — эпоха киберугроз. Мы живем в цифровом мире, где главная ценность — это данные. Они определяют работу компаний, структуру власти, научные прорывы и составляют значительную часть нашей жизни. Данные — валюта новой экономики. Но при этом они стали и разменной монетой: одни пытаются их защитить. Другие — украсть, исказить, или использовать в своих интересах. Именно поэтому информация всегда

habr.com/ru/companies/securitm

#SupperApp #sgrc #информационная_безопасность #информационная_защита #информационная_система #кибербезопасность #иб #банки #промышленность

2025-09-05

[Перевод] От Гостя до Администратора: Объединяем Pre-Account Takeover с Privilege Escalation

Я Махмуд Круш, студент третьего курса факультета инженерии. Я стремлюсь стать тестировщиком на проникновение и в данный момент подрабатываю охотником за уязвимостями.

habr.com/ru/articles/944220/

#пентест #кибербезопасность #багбаунти #багхантинг #информационная_безопасность

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst