Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья ROI кибербезопасности: как измерить эффективность ИБ-инвестиций и обосновать бюджет перед бизнесом

  • 127
  • 0
ROI кибербезопасности: латунные весы с формулой ROSI и ALE — баланс между инвестициями в ИБ и финансовыми рисками


💰 ROI кибербезопасности: как перестать терять бюджет и начать говорить с CFO на языке денег

«Мы заблокировали 10 000 атак за квартал» — и CFO зевает. «Мы предотвратили 14,3 млн рублей убытков при затратах 6,8 млн, ROSI = 110%» — и CFO кивает через 30 секунд. Разница — не в безопасности, а в языке.

В статье — конкретные формулы ROSI и ALE с пошаговым расчётом на реальных кейсах, перевод MTTD/MTTR в рубли, готовый шаблон таблицы для бюджетного комитета, структура бюджета по NIST CSF 2.0 с ROSI для каждого блока, и антипаттерны, которые гарантированно проваливают защиту бюджета. Плюс фреймворки FAIR и sensitivity analysis для крупных инвестиций.

💡 Для CISO, которые устали объяснять, зачем платить за то, что «и так работает».

Статья Оборотные штрафы за утечку персональных данных 2026: полный разбор для ИБ-специалиста

  • 117
  • 0
Оборотные штрафы за утечки персональных данных по 420-ФЗ: incident response и уведомление Роскомнадзора


⚖️ Штрафы до 500 млн за утечку ПДн: 420-ФЗ переписал правила, а таймер уже тикает

DLP фиксирует выгрузку 50 000 записей с паспортами. С этой секунды — 24 часа на уведомление Роскомнадзора и калькулятор штрафа, который теперь считает в процентах от выручки. Повторная утечка — минимум 20 млн рублей, даже если утекли данные 10 человек.

В статье — разбор 420-ФЗ: трёхуровневая шкала штрафов, формула оборотного штрафа на реальных сценариях, пошаговый incident response от часа 0 до 72-часового отчёта, структура уведомления по Приказу №178, чек-лист compliance по ФЗ-152 и сравнение с GDPR.

💡 Для CISO, ИБ-специалистов и юристов — пока окно для вхождения в compliance не закрылось.

Статья CVE-2026-32914: Broken Access Control в OpenClaw — эскалация привилегий через /config и /debug handlers

  • 260
  • 0
CVE-2026-32914: Broken Access Control в OpenClaw — эскалация привилегий через /config и /debug handlers CVSS 8.7


🔓 CVE-2026-32914: один запрос от обычного пользователя — и конфигурация OpenClaw у вас в руках

Разработчики выстроили двухуровневую модель прав: command-authorized и owner. Но на самые чувствительные эндпоинты — /config и /debug — натянули только нижний уровень. Итог: CVSS 8.7, любой пользователь с базовыми правами читает и модифицирует привилегированные настройки владельца.

В статье — полный разбор CWE-863 (Incorrect Authorization): почему проверка авторизации есть, но проверяет не то, пошаговая эксплуатация от разведки через /debug до модификации конфигурации через /config, методология поиска аналогичных багов через ffuf и Burp Suite, и чеклист для пентестеров по Broken Access Control из OWASP Top 10.

💡 Практическое руководство для пентестеров, bug bounty хантеров и разработчиков, которые не хотят оставлять...

Статья Prototype Pollution: Client-side и Server-side атаки

  • 175
  • 0
1775432563235.webp

🧩 Prototype Pollution редко выглядит как громкая уязвимость. Обычно всё начинается с обычного deep merge, парсинга параметров или пустого объекта настроек, а заканчивается уже в другом месте - там, где приложение внезапно читает унаследованное свойство как своё. В статье разберём, почему этот баг так легко пропускают и как он превращается в реальную поверхность атаки.

🌐 Покажем обе стороны проблемы: client-side и server-side. Разберём, как загрязнение прототипа доезжает до DOM XSS через `innerHTML`, `src`, `srcdoc` и поля обработчиков, а на сервере влияет на поведение `child_process`, шаблонизаторов, промежуточных обработчиков и фреймворков Node.js.

🔬 Внутри будет не пересказ теории, а практический разбор механики: `__proto__`, `prototype`, `constructor.prototype`, небезопасное слияние объектов, path setter’ы, gadget-цепочки, типовые источники pollution, признаки в коде, инструменты для поиска и способы защиты...

Статья Vidar Infostealer через фейковые GitHub-репозитории: полный разбор атаки и детекшн

  • 319
  • 0
Vidar Infostealer через фейковые GitHub-репозитории: supply chain атака и распространение malware через Releases


🕵️ Vidar 2.0 через GitHub: фейковые репозитории, автоморфер и 10 секунд на кражу всего

Lumma Stealer прихлопнули — в нишу влез Vidar с сотнями подставных GitHub-репозиториев. «Читы для CS2», «утёкшие исходники Claude Code» — бинарник в Releases, накрученные звёзды, и жертва сама тащит троян к себе на машину.

В статье — технический разбор Vidar 2.0: серверный криптор с уникальным хэшем на каждую раздачу, многопоточный сбор данных за секунды, C2 через dead drop в Steam-профилях. Пошаговый воркфлоу анализа образца, YARA-правило на поведенческие паттерны, Sigma-запрос для SIEM и Python-скрипт для охоты на вредоносные репозитории через GitHub API.

💡 Для SOC-аналитиков, threat intelligence инженеров и всех, кто скачивает инструменты с GitHub.

Статья Recovery Denial: защита резервных копий от ransomware — тактики атакующих и методы противодействия

  • 441
  • 0
Recovery Denial: защита резервных копий от ransomware — тактики уничтожения бэкапов и immutable backup


🔥 Recovery Denial: почему ваши бэкапы — первое, что уничтожит шифровальщик

Ежедневное копирование на Veeam, еженедельный вынос на tape, правило 3-2-1 — всё по учебнику. А потом ransomware отработал за 47 минут: репозиторий зашифрован, каталог tape удалён, VSS-снимки стёрты ещё за двое суток до запуска payload. Сначала сожгли спасательные шлюпки — потом подожгли корабль.

В статье — полный разбор тактик Recovery Denial по MITRE ATT&CK (T1490, T1485, T1489): от удаления теневых копий и компрометации Veeam через доменные учётки до тихой подмены retention policy. Внутри — Sigma-правила для SIEM, PowerShell-скрипты аудита backup-заданий, hardening через immutable storage (S3 Object Lock, Linux Hardened Repo) и пошаговый план восстановления после атаки.

💡 Практическое руководство со стратегией 3-2-1-1-0 и чеклистом hardening —...

Статья Взлом Signal аккаунта: полный разбор атак через linked devices и QR-фишинг

  • 302
  • 0
Взлом Signal через Linked Devices и QR-фишинг: смартфон с вредоносным QR-кодом для привязки устройства


📱 Взлом Signal без единого эксплойта: как QR-код крадёт ваш аккаунт целиком

Вы сканируете QR — думаете, это приглашение в группу. А на самом деле только что привязали свой Signal к чужому устройству. Все сообщения теперь читают двое.

В статье — полный разбор техник, которые APT-группы уже применяют в реальных операциях: подмена URI в инвайт-ссылках (sgnl://linkdevice вместо sgnl://signal.group), фишинговые страницы с QR-кодами под видом уведомлений Signal Security и извлечение БД переписки через WAVESIGN и PowerShell-скрипты. С MITRE ATT&CK-маппингом и конкретными мерами защиты.

💡 Практическое руководство для тех, кто считает Signal неуязвимым — и для тех, кто проверяет это на практике.

Hackerlab ⚠️ Сертификаты в HackerLab

  • 367
  • 1
1775306255236.webp


В HackerLab запускается сертификация. На текущий момент сертификат доступен участникам, успешно завершившим курс SQL Injection Master и сдавшим итоговый экзамен.

Экзамен представляет собой практическую эксплуатацию уязвимостей в изолированной инфраструктуре. Вы не отвечаете на вопросы - вы атакуете систему, находите уязвимости и шаг за шагом развиваете атаку.

Это не просто «галочка», а результат, подтверждённый практикой.

🎁 В честь запуска сертификации дарим промокод на скидку 20% для подписки PRO. Действует до 30 апреля: PRO20

➡️ Подробности и программа курса

Статья Пост-эксплуатация в Linux в 2026: где у EDR заканчивается видимость и почему LotL до сих пор работает

  • 311
  • 0
1775233932308.webp

🐧 Linux post-exploitation давно живёт не на "чудо-обходах", а на штатной механике системы. `bash`, `systemd`, `cron`, `ssh-agent`, `procfs`, память процесса, eBPF - всё это выглядит нормально для хоста, и именно поэтому вокруг этих зон у EDR начинаются самые неприятные провалы в наблюдаемости.

🧠 Мы рассказали, почему Living off the Land на Linux до сих пор работает, где защита теряет уверенность, как начинают расходиться `bash_history`, журналы, временные метки и process telemetry, и почему продвинутая пост-эксплуатация всё чаще упирается не в "невидимость", а в доверенный контекст и глубину видимости сенсора.

🔍 Отдельно пройдём по самым неудобным зонам: `SSH_AUTH_SOCK`, `/proc/[pid]/mem`, eBPF, `cron`, `systemd`, `LD_PRELOAD`, SUID и fileless-логике. Без лишней воды, с упором на то, где на Linux реально ломается простая детекция и почему эту тему уже нельзя разбирать на уровне одного IOC или одного suspicious...

Статья Kubernetes Admission Controllers: Использование Kyverno для enforcement security policies

  • 949
  • 0
1774982486901.webp

🛡️ В этом материале разберём, как Kyverno встраивается в admission pipeline Kubernetes и где именно он становится последним фильтром между kubectl apply и etcd. Без абстракций - mutating и validating webhook'и, failurePolicy, background scan и реальные сценарии, где политика либо спасает кластер, либо валит тебе деплой в самый неподходящий момент.

⚙️ Пройдёмся по production-настройке: Helm values, таймауты вебхуков, HA, отчёты, PolicyReport, mutate/generate/validate политики и типовые запреты вроде privileged, hostNetwork, :latest, отсутствующих requests/limits. С прицелом не на лабораторию, а на живой кластер, где у политик есть цена ошибки.

📋 В финале сведём всё к практическому результату: как сделать так, чтобы Kyverno не был декоративным YAML над кластером, а реально держал дисциплину, помогал аудиту и ловил мусор ещё до того, как он доедет до production.