[Перевод] CrowdStrike — 2025 — Global Threat Report (Отчет о глобальных угрозах)

Киберугрозы эволюционируют с невероятной скоростью, и каждый год приносит новые вызовы для специалистов по информационной безопасности. В отчете CrowdStrike Global Threat Report 2025 представлен детальный анализ современных атак, тенденций и тактик злоумышленников. Краткий обзор, он же Введение из...

Все блоги / Про интернет

Разбор CVE-2025-24071

В этой статье разберем CVE-2025-24071 — нашумевшую критическую уязвимость, связанную с обработкой файлов .library-ms в Windows Explorer. Расскажем, как работает атака злоумышленников, какие события она оставляет в системе и как обнаружить попытки эксплуатации. А еще — какие меры защиты помогут...

Все блоги / Про интернет

Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов

Ваш дом полон шпионов, и это не сценарий бондианы. Когда мы покупаем умный робот-пылесос или принтер с Wi-Fi, мы думаем о комфорте. Но что если ночью, пока вы спите, эти IoT-устройства начинают работать против вас? Стиральная машина майнит криптовалюту, принтер тайно перегружает сеть, а пылесос...

Все блоги / Нетбуки и Планшеты

Как бывшая сотрудница передавала данные конкурентам

В небольшой компании "ТехноСофт", занимавшейся разработкой ПО для автоматизации бизнеса, пятничный вечер казался обычным. Менеджер по продажам — молодая симпатичная девушка с яркими рыжими волосами и в стильных очках — объявила об уходе. Она была звездой отдела: обаятельная улыбка и умение...

Все блоги / Про интернет

Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 4

Всех приветствую, читатели Хабра! Четвертая часть анализа защищенности веб-приложений Vulnhub. Ссылки на первые три части, советую ознакомиться (в первой части детально разбираб где скачать образы уязвимых машин, как их поднять на докер, и много другое): https://habr.com/ru/articles/894508/...

Все блоги / Про интернет

В Windows обнаружили 8-летнюю дыру в безопасности, которую Microsoft не хочет исправлять

Игнорирование уязвимостей в операционных системах или других программных продуктах – ситуация в принципе невообразимая. Напротив, разработчики всегда стремятся найти источник бреши и как можно скорее его устранить, даже если речь идет о какой-то незначительной утилите. Ведь именно от этого зависит,...

Все блоги / Про интернет

Как утечка данных через старый роутер стоила компании 20% клиентов?

[CIS Controls: 1 - Inventory and Control of Hardware Assets] Описание инцидента: Злоумышленник взломал старый роутер с известными уязвимостями, перехватив трафик и украл данные. План реагирования: 1. Обнаружение: Заметить подозрительный трафик или медленный интернет. 2. Изоляция: Отключить роутер...

Все блоги / Про интернет

Как взламывают базы данных: разбор кейсов и типичных ошибок компаний

Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная чувствительная информация. Поэтому неудивительно, что компании любых размеров – от стартапов до гигантов вроде Sony и Tesla – регулярно становятся жертвами атак, направленных...

Все блоги / Про интернет

«Рынок зарплат специалистов в сфере кибербезопасности перегрет» (с) Ъ

"Рынок зарплат специалистов в сфере кибербезопасности перегрет. Зарплаты специалистов могут доходить до 230к рублей!" (с) Именно такая статья вышла в честь первого апреля в Коммерсантъ. (Чтоб не гнать лишний траффик этим шутникам можете ознакомиться с текстом, например, тут) Но, я решил...

Все блоги / Про интернет

Разбираемся в AI проектах OWASP: обзор для разработчиков и ИБ-специалистов

OWASP — некоммерческая организация, которая занимается выпуском руководств и фреймворков в области безопасности. В условиях активного внедрения генеративного ИИ в самые разные сферы, OWASP анонсировал больше десяти разных проектов, чтобы охватить новые угрозы и привлечь внимание к безопасности...

Все блоги / Про интернет

Вас ждет штраф в 15 млн ₽, но мы знаем как этого избежать. Чек-лист внутри, изучайте и сохраняйте

С 30 мая 2025 года в России вступают в силу новые нормы, ужесточающие ответственность за утечку персональных данных. Новые требования предусматривают штрафы до 15–20 млн ₽ за нарушение правил защиты информации. Эти изменения крайне актуальны, поскольку владельцы сайтов, интернет-магазины и...

Все блоги / Про интернет

Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 3

Всех приветствую, читатели Хабра! Сегодня третья часть анализа защищенности веб-приложений Vulnhub. Ссылки на первую и на вторую части. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за...

Все блоги / Про интернет

Поиск аномалий и предотвращение утечек — как сигнатурный анализ помогает обнаружить угрозы изнутри

Привет, Хабр! Меня зовут Александр Щербаков. Расскажу, как системы Privileged Access Management помогают контролировать действия привилегированных пользователей (таких как системные администраторы, управленцы, девопсы и проч.) с помощью сигнатурного анализа. Привилегированные пользователи обладают...

Все блоги / Про интернет

Вам бы сервер проведать

Для начинающего админа (или программиста, пошагово повторяющего по гайду известного ютубера покупку VPS на известном провайдере таких услуг) настройка Linux‑сервера может показаться чёрным колдунством или тарабарщиной в чистом виде. «Работает же.... как‑то...». А всё совсем не так просто как бы...

Все блоги / Про интернет

Настройка Firefox для анонимной и безопасной работы и серфинга

Всех приветствую читатели Хабра Сегодня я поведую о личном опыте настройки браузера Firefox (далее просто лиса, огнелис), причем настройки нацеленной на приватный и безопасный серфинг. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность,...

Все блоги / Про интернет

ТОП бесплатных OSINT-инструментов по версии T.Hunter в 2025-м году

Всем привет! Это наша ежегодная подборка лучших бесплатных OSINT-инструментов по версии наших специалистов. Как обычно, в рубрике новинки, неувядающая классика и ставший вновь актуальным софт. По следам ключевых трендов последних лет ИИ-модели добрались и до OSINT: так, LLM’ки успешно заменили...

Все блоги / Про интернет

Создание подписанного TLS сертификата с помощью OpenSSL и PowerShell

Скорее всего, если вы нашли эту статью не через поиск - вам она вряд ли понравится. Тут рассматривается решение конкретной задачи для конкретных нужд. Привет, Хабр и читатели! В своей прошлой статье про написание скрипта на PowerShell для отслеживания сроков действия сертификатов я упоминал о том,...

Все блоги / Про интернет

Алгоритмы поиска аномалий HBOS и ECOD

Специалистам по машинному обучению часто приходится заниматься поиском аномалий в данных, однако в русскоязычном интернете этой задаче посвящено очень мало материалов. В частности, нет хороших разборов различных алгоритмов поиска аномалий, где были бы описаны их плюсы и минусы. В этой статье...

Все блоги / Про интернет