Группировки Team46 и TaxOff: две стороны одной медали
Привет! На связи отдел исследования киберугроз. В марте 2025 года нас заинтересовала одна атака, в которой использовалась уязвимость нулевого дня для браузера Chrome. Мы атрибутировали инцидент к группировке TaxOff, о которой писали ранее. В процессе изучения мы обнаружили более ранние атаки, все...
149-ФЗ против junk-пакетов: история одной блокировки
18 апреля 2025 года. Обычное утро. Почта спокойна, ничего подозрительного. Среди напоминаний о просроченной подписке и очередном пуше от GitHub оказывается письмо от Хабра: «Сообщаем вам, что на ваш материал на сайте Habr.com было наложено ограничение доступа для пользователей из определённой...
Как создать Telegram bot для проверки электронной подписи
Электронная подпись (ЭП) — неотъемлемая часть современного цифрового документооборота. Мы сталкиваемся с ней ежедневно: при отправке отчетности в налоговую, подписании договоров, участии в тендерах или просто обмениваясь юридически значимыми документами. Но как устроен процесс проверки электронной...
Сюрприз в логах MaxPatrol VM — удаляем пароли перед отправкой в поддержку
При внедрении и сопровождении систем информационной безопасности, часто участвуют три стороны: вендор (разработчик), интегратор (технический подрядчик) и заказчик (организация-клиент). Вендор отвечает за разработку, обновления и вторую линию поддержки. Интегратор выполняет внедрение, настройку,...
Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 3
Продолжим вскрывать якобы отечественные микросхемы предназначенные для счетчиков электрической энергии. В прошлой статье мы рассказали про "отечественный" микроконтроллер К5553ВГ01Т от компании ООО "Интегральные Телематические Решения", который дает необходимые 28 баллов для получения статуса...
О чем на этот раз будет Python Day на Positive Hack Days
24 мая в рамках Positive Hack Days по традиции состоится Python Day, который мы проведем совместно с сообществом MoscowPython. В программе конференции шесть докладов, три битвы технологий и круглый стол, посвященный Innersource. Их анонсами мы и хотели бы поделиться в нашем блоге. В этом посте мы...
Как снять трафик, когда нельзя, но очень хочется
Мониторинг сетевого трафика является одной из важнейших задач как для специалистов по сетевой безопасности, так и для пентестеров. Первым важно узнать какие пакеты бродят по их сети, какие протоколы используются для взаимодействия между узлами, какие реальные каналы присутствуют в сети и многое...
Игра по своим правилам: хак лидерборда в Telegram MiniApp
Игра по своим правилам. Рассказываю, как с помощью DevTools и нестандартных методов можно выйти на первое место в Telegram MiniApp. Читать далее...
Как рассказать о сайте поисковой системе 2
Доброго времени суток. В этой статье я хочу дополнить первую часть рассказа о том как же донести поисковику информацию о своём сайте. Здесь будут рассмотрены такие темы как IndexNow, security.txt, schema.org. Читать далее...
Исследование Selectel: 42% российских компаний планируют расширять свою IT-инфраструктуру в 2025 году
Мы в Selectel ежегодно проводим опрос российских компаний о планах развития IT-инфраструктуры. Исследование включает размеры инвестиций, планы масштабирования и развития IT-инфраструктуры, а также востребованность отдельных IT-технологий. В новом опросе приняли участие 268 специалистов, которые...
Яндекс.Разврат или анти-этичный ИИ
tl;dr: как обойти внутреннюю цензуру «Шедеврума» и получить то, что хочешь. Описание реализованных состязательных атак с примерами реализации. Без глубокого раскрытия механизма почему так получается. Читать далее...
[Перевод] Злоупотребление AD-DACL: WriteDacl
В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами....
Состав TLS-сертификата на примере «шестидневного» варианта от Let's Encrypt
Посмотрим, как устроен современный TLS-сертификат со "сверхкоротким" сроком действия. В статье описано значение основных полей и ряд неочевидных особенностей, с этими полями связанных - формат серийного номера, SCT-метки и другие занимательные элементы. Читать далее...
Поддержка AmneziaWG в Wiresock Secure Connect: маскировка WireGuard-трафика или избыточность?
В каком-то смысле эта статья является продолжением цикла материалов о реализации WireGuard-клиента на базе Cloudflare BoringTun и пользовательского пакетного фильтра на Windows. В этой статье мне еще раз хотелось бы поговорить о блокировках WireGuard-протокола и имеющихся возможностях по...
Зачем менять заголовки ответа сервера и при чем здесь WAF
Мы начинаем цикл статей про настройку правил WAF (Web application firewall): поделимся хитростями и неочевидными способами настройки WAF для борьбы с некоторыми веб-атаками. И наша первая тема: манипуляция с заголовками ответа. Сразу стоит заметить, что управлять заголовками ответа чаще всего...
[Перевод] Когда ИИ становится троянским конем: 43% «галлюцинированных» имен пакетов регулярно повторяются в сгенерированном коде
AI-помощники регулярно "галлюцинируют" несуществующие пакеты, а злоумышленники используют эти имена для размещения вредоносного кода в репозиториях. Исследования показывают, что 5.2% рекомендаций пакетов от коммерческих моделей не существуют, а для open-source моделей этот показатель достигает...
Ключ от всех дверей: MITM-атака на протокол Wiegand с помощью самодельной платы
Представьте: вы выложили кучу денег на крутые замки и карты доступа, а какой-то парень с крошечной штуковиной в кармане открывает их за пару минут. Похоже на сцену из киберпанк-фильма? Но это наша реальность. В сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без...
Киберучения с поведенческим анализом: результаты работы MaxPatrol BAD (Behavioral Anomaly Detection)
Использование разрабатываемых решений для безопасности в условиях, максимально приближенных к реальным, — лучший способ проверить их эффективность. Я уже рассказывал про модуль MaxPatrol BAD (Behavioral Anomaly Detection). Он работает как система second opinion — собирает данные о событиях и...