Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Службы Windows - перечисление и сбор информации

  • 347
  • 0
🧰 Эта статья - про практический Win32-инструментарий без лишней теории ради теории
Разберём, как через Win32API получить сведения о службах и драйверах из SCM, как посчитать активные и неактивные элементы, а затем превратить это в нормальную GUI-утилиту, а не в скучный консольный вывод. По сути, это материал на стыке системного кода, Windows internals и прикладного интерфейса.

🪟 Отдельный интерес статьи - в разборе оконной модели Windows и ListView как рабочего инструмента
Покажем, чем отличается обычное окно от элемента управления, зачем нужны common controls из comctl32.dll, как собирать таблицу в стиле проводника и почему даже простой ListView быстро превращает утилиту из “технической заготовки” в удобный рабочий инструмент.

⚙️ Это ещё и хорошее продолжение темы служб, сессий и Win64-разработки на FASM
Если предыдущий материал был про саму службу и её жизнь рядом с SCM, то здесь фокус уже смещается в сторону инвентаризации, пользовательского окна и визуального...

Статья CCPA и LGPD: Международные стандарты защиты данных и их сходство с GDPR

  • 301
  • 0
1774536313093.webp

🌍 Глобальный privacy compliance в 2026 году - это уже не “юридический хвост”, а часть продуктовой архитектуры
В статье разберём, как думать о GDPR, CCPA/CPRA и LGPD не как о трёх отдельных кошмарах для юристов, а как о единой инженерной задаче: построить слой комплаенса, который выдержит несколько юрисдикций сразу и не превратит продукт в свалку исключений и легаси-логики. В центре внимания - не только права субъектов данных, но и то, как всё это реально ложится на backend, consent flows, DSR automation и data architecture.

🧾 Покажем, где именно у этих законов совпадает ядро, а где начинается болезненная дельта
Вы увидите, как отличаются подходы к access, deletion, portability, consent, opt-in и opt-out, почему GDPR заставляет мыслить legal basis, CCPA - sale/share и GPC, а LGPD добавляет свои локальные основания и более короткие сроки ответа. Это как раз тот уровень, где архитектору уже...

Статья SecOps Automation: Использование Ansible и Chef для автоматизированного Hardening ОС (Linux/Windows)

  • 169
  • 0
1774564882835.webp

⚙️ Дрейф конфигурации редко выглядит как громкий сбой. Обычно всё начинается с мелких ручных правок: где-то ослабили SSH, где-то забыли вернуть аудит, где-то новый сервер подняли “на время” с отклонением от baseline. В статье разбираем, как автоматизация hardening через Ansible и Chef InSpec помогает не дать этим мелочам превратиться в норму.

🛠️ Ты увидишь, как собрать рабочий baseline для Linux и Windows, как раскладывать hardening по ролям, где нужны исключения, а где их лучше не плодить. Отдельно разберём, как выглядят практические фрагменты для Ansible, как проверять соответствие после применения настроек и как не превратить автоматизацию в ещё один источник хаоса.

📊 Это практический материал для DevOps, SecOps, системных администраторов и compliance-инженеров. Покажем, как связать hardening, аудит и обнаружение drift в один нормальный процесс: новый сервер получает нужную конфигурацию сразу, а действующий - регулярно...

Статья PowerShell для Blue Team: detection и response скрипты

  • 834
  • 0
1774383528085.webp

🔵 PowerShell 7 для Blue Team - это уже не “админская консоль”, а полноценный инструмент охоты и реагирования
В статье разберём, как использовать PowerShell 7 для анализа Windows-логов, поиска IOC, аудита персистентности, работы с Sysmon и автоматического реагирования, когда времени на ручной разбор просто нет. В центре внимания - реальная Blue Team-практика: не теория ради теории, а то, что помогает видеть атаку в логах и быстро превращать находки в действия.

🧾 Покажем, как выжимать из Event Log и Sysmon максимум пользы
Вы увидите, как через Get-WinEvent вытаскивать важные события вроде 4624, 4625, 4688 и 4720, находить аномалии в Scheduled Tasks и Run-ключах, анализировать ScriptBlock Logging, AMSI и транскрипцию PowerShell, а затем связывать всё это с Sysmon-телеметрией по процессам и сетевым соединениям.

⚡ Отдельный фокус статьи - на том, как превратить телеметрию в реальное действие
Разберём, как PowerShell...

Статья Пишем службу для расшифровки паролей Wi-Fi

  • 723
  • 0
1774388229121.webp

🧩 Windows-службы - это не абстрактный системный фон, а отдельный слой архитектуры со своими правилами
В статье разберём, как устроены службы в Windows, почему они живут в своём контексте, как взаимодействуют с SCM и чем реально отличается код, который запускается как обычное приложение, от кода, который должен работать как сервис в сессии 0.

⚙️ Немного практики: от регистрации службы до обмена данными с пользовательским приложением
Вы увидите, как выглядит базовый сервисный цикл, зачем нужны StartServiceCtrlDispatcher, RegisterServiceCtrlHandlerEx, SetServiceStatus, события синхронизации и named pipe, и как всё это собирается в рабочую связку “служба + управляющая программа”.

🔐 Отдельный интерес статьи - в связке Windows Services и DPAPI
На практическом примере разбирается, как служба в нужном контексте может работать с зашифрованными данными Wi-Fi-профилей, почему здесь критичны сессия, учётная запись и DPAPI, и где...

Статья Протокол Modbus/TCP: как анализировать трафик, выявлять аномалии и защищать промышленные контроллеры

  • 631
  • 0
1774386808135.webp

⚙️ Modbus/TCP до сих пор остаётся одним из самых массовых протоколов в промышленных сетях - и одним из самых слабых с точки зрения встроенной защиты. В статье разбираем, почему для него решает не “магическая безопасность протокола”, а то, как устроены сегментация, маршруты, инженерный доступ и видимость трафика в OT-среде.

📡 Ты увидишь, как читать Modbus/TCP в захвате: из чего состоит пакет, что дают MBAP Header и коды функций, как отличать обычный цикл опроса от записи, на какие диапазоны адресов и ответы с ошибками смотреть в первую очередь. Разберём, какие признаки в трафике действительно выбиваются из нормы: новый источник, запись там, где раньше были только чтения, другой ритм обмена, редкие функции и серия исключений.

🛡️ Это практический материал для тех, кто работает с безопасностью АСУ ТП, SCADA и OT-сетей. Отдельно покажем, как строить detection для Modbus/TCP, где полезны Suricata, Snort и DPI, зачем...

Статья Управление уязвимостями в Kubernetes: сравнение Trivy, Clair и Anchore для сканирования образов

  • 653
  • 0
1774140088141.webp

🐳 Контейнерный образ приносит в кластер не только приложение, но и весь накопленный риск - базовый слой, системные пакеты, зависимости языка, ошибки сборки и лишние артефакты. В этой статье разбираем, почему сканирование образов в Kubernetes давно стало не дополнительной проверкой, а частью нормального процесса поставки.

🔍 Мы сравним Trivy, Clair и Anchore не по рекламным обещаниям, а по тому, что действительно важно в работе: скорость холодного и повторного сканирования, полнота покрытия CVE, уровень шума, работа со SBOM и поведение на образах разной сложности - от Alpine и Ubuntu до Node.js, Python и multi-stage сборок.

⚙️ Это практический разбор для DevSecOps, Platform и SRE-команд, которым нужно выбрать сканер под свой реальный процесс. Отдельно покажем, как эти инструменты встраиваются в CI/CD, реестры и Kubernetes-среду, и где между ними проходит разница - быстрый повседневный контроль, сервисная модель вокруг...

Статья Pivoting и tunneling в Active Directory: как это видит Blue Team

  • 725
  • 0
1773954315303.webp

🕳️ После foothold в Active Directory атака редко остаётся локальной. В статье разбираем, как скрытые каналы появляются в постэксплуатационной цепочке, почему атакующие прячут управление в DNS, HTTP/S, SSH и ICMP и чем такие сценарии опасны именно для защитника, а не только для красной команды.

🔎 Вы увидите, как такие каналы выглядят в телеметрии: от странного DNS-профиля и нетипичного веб-трафика до связки процесс → сетевое соединение → учётная запись → маршрут внутри доменной среды. Отдельно разберём, почему tunneling почти никогда не ловится одной сигнатурой и как собирать его через корреляцию, hunting-гипотезы и AD-контекст.

🛡️ Это практический разбор для Blue Team, Threat Hunting и Detection Engineering: что действительно искать в сети и на хостах, как отличать скрытый канал от легитимного администрирования и какие меры реально ломают удобство post-exploitation - контроль исходящих соединений, дисциплина DNS...

Статья Атаки на XML-структуры: XPath Injection и XXE на практике

  • 1 173
  • 0
1773939723708.webp

🧬 XML в 2026 году - это не “наследие прошлого”, а живая поверхность атаки
В статье разберём, почему XML до сих пор остаётся источником реальных проблем в enterprise-среде: SOAP-сервисы, SAML SSO, SVG, DOCX, XML-RPC и старые интеграции никуда не исчезли, а вместе с ними живут XXE, XPath Injection и ошибки конфигурации парсеров.

🕳️ Покажем, где искать XML и как не пропустить уязвимый эндпоинт
Вы увидите, как распознавать XML-processing endpoints в трафике и приложении, на какие признаки смотреть в SOAP, SAML, RSS, SVG и Office Open XML, и почему “у нас же всё давно на JSON” очень часто не имеет ничего общего с реальной корпоративной архитектурой.

⚔️ Отдельно разберём две самые недооценённые проблемы - XXE и XPath Injection
Статья покажет, как работают XPath-бейпасы, blind XPath, чтение файлов через XXE, SSRF через XML-парсер и почему безопасность здесь ломается не только на коде, но и на дефолтных настройках...

Статья Kong и Nginx как точка контроля безопасности для API

  • 835
  • 0
1773776780200.webp

🚪 API Gateway давно перестал быть просто удобной точкой входа для маршрутизации. В статье разбираем, какие меры безопасности действительно стоит выносить на шлюз, почему это упрощает жизнь платформенной команде и где проходит граница, после которой централизация превращается уже не в пользу, а в архитектурную ошибку.

🔐 Вы увидите, как на уровне шлюза работают разные модели доверия: проверка JWT, интроспекция OAuth2 и mTLS. Разберём, когда каждая из них уместна, чем они отличаются по цене эксплуатации и почему одна и та же схема аутентификации не подходит одинаково хорошо для всех API сразу.

⚙️ Отдельно посмотрим на практику: что именно шлюз может фильтровать на входе, как через него выравнивать CORS, заголовки и технические ответы, и чем отличается готовый подход Kong от более ручной сборки на Nginx/OpenResty. Это не обзор ради обзора, а разбор того, где API Gateway реально усиливает безопасность, а где от него начинают...