Баг на Хабре, или Как узнать кто сливает ваши данные
В 20 лет я планово обновил паспорт. Через пару недель мне позвонили мошенники. С самого начала меня начали «обрабатывать» и для укрепления доверия называть мои ПДн. В разгаре беседы «господа из техподдержки компании N» назвали мои новые паспортные данные! Я страшно удивился скорости утечки нового...
Python Day на PHDays — не только доклады
В первой статье из серии про Python Day на Positive Hack Days мы говорили о том, какие доклады ожидаются на конференции. В этой статье мы расскажем о нововведениях этого года: битвах технологий и круглом столе. Битвы технологий — это короткие динамичные дискуссии, посвященные разным аспектам языка...
«Песочницы» против APT-атак: все еще работают или проигрывают хакерам?
Всем привет! Angara Security снова на связи. Сегодня в нашем эфире еще один новый автор — Георгий Семенов, эксперт по кибербезопасности Angara Security. Хаотичные нападки киберпреступников в попытках попасть в уязвимое место инфраструктуры в последние годы сменились сложными и продуманными целевыми...
Группировки Team46 и TaxOff: две стороны одной медали
Привет! На связи отдел исследования киберугроз. В марте 2025 года нас заинтересовала одна атака, в которой использовалась уязвимость нулевого дня для браузера Chrome. Мы атрибутировали инцидент к группировке TaxOff, о которой писали ранее. В процессе изучения мы обнаружили более ранние атаки, все...
Сюрприз в логах MaxPatrol VM — удаляем пароли перед отправкой в поддержку
При внедрении и сопровождении систем информационной безопасности, часто участвуют три стороны: вендор (разработчик), интегратор (технический подрядчик) и заказчик (организация-клиент). Вендор отвечает за разработку, обновления и вторую линию поддержки. Интегратор выполняет внедрение, настройку,...
Киберучения с поведенческим анализом: результаты работы MaxPatrol BAD (Behavioral Anomaly Detection)
Использование разрабатываемых решений для безопасности в условиях, максимально приближенных к реальным, — лучший способ проверить их эффективность. Я уже рассказывал про модуль MaxPatrol BAD (Behavioral Anomaly Detection). Он работает как система second opinion — собирает данные о событиях и...
Цифровизация и киберугрозы в Латинской Америке: как технологии привлекают хакеров
Латинская Америка и Карибский бассейн переживают настоящую цифровую революцию, но вместе с новыми возможностями приходят и серьёзные киберугрозы. Ситуация с уровнем цифровизации в странах Латинской Америки и на Карибах сложилась по-разному — в то время как в одних государствах активно внедряют...
HTTP Request Smuggling: как особенности в обработке HTTP-заголовков приводят к атакам CL.TE и TE.CL
HTTP Request Smuggling или контрабанда HTTP-запросов — тип уязвимости, который возникает из-за несоответствий в обработке HTTP-запросов между фронтендом и бэкендом. Каким образом различия в интерпретации заголовков позволяют атакующим использовать эту уязвимость? Как HTTP Request Smuggling можно...
Как украденные пароли дизайнера чуть не угробили стартап [MITRE: T1078 — Valid Accounts]
Описание инцидента: Злоумышленник использует украденные учетные данные (например, от сотрудника или подрядчика) для входа в сервер, сайт или облако компании. План реагирования: 1. Обнаружение: Заметить подозрительную активность в логах (например, вход ночью). 2. Блокировка: Отключить учетную...
«Рынок зарплат специалистов в сфере кибербезопасности перегрет» (с) Ъ
"Рынок зарплат специалистов в сфере кибербезопасности перегрет. Зарплаты специалистов могут доходить до 230к рублей!" (с) Именно такая статья вышла в честь первого апреля в Коммерсантъ. (Чтоб не гнать лишний траффик этим шутникам можете ознакомиться с текстом, например, тут) Но, я решил...
Цунами кибератак обрушилось на Юго-Восточную Азию: актуальные киберугрозы для стран АСЕАН
Только представьте: в регионе интенсивно развиваются технологии, активно внедряются инновации, экономика на высоких скоростях летит вверх. И, кажется, счастье уже так близко. Но в этот момент всегда приходят они... Подобно стихийному бедствию киберпреступники тормозят получение Юго-Восточной Азией...
Бум цифровизации и низкая киберграмотность: исследуем ландшафт киберугроз в странах АСЕАН
Только представьте: в регионе интенсивно развиваются технологии, активно внедряются инновации, экономика на высоких скоростях летит вверх. И, кажется, счастье уже так близко. Но в этот момент всегда приходят они... Киберпреступники тормозят получение Юго-Восточной Азией статуса цифрового лидера,...
Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 2
Продолжаем разбираться с основными уязвимостями и тем, как защищать сайты на Битрикс от этих угроз. В предыдущей статье я рассказала о методах защиты от SQL-инъекций и XSS-атак. Сегодня разберём защиту от CSRF- и SSRF-атак. Читать далее...
Скам на арбитраже криптовалют. Разбор действий мошенников
В 2024 году мошенники украли более $3 млрд в криптовалютах. По данным аналитиков, по сравнению с 2023-м сумма похищенных цифровых активов выросла на 15%. Один из популярных способов обмана — это создание ложных возможностей для заработка на разнице курсов криптовалют (арбитраж) на известных биржах....
UX против мошенников
Каждый из нас слышал истории взлома сервисов и учеток с разными исходами, у кого‑то побывали в таких ситуациях близкие. Что думают об этом архитекторы, разрабатывающие и принимающие эти сервисы? Опыт показывает, что они подозревают, что что‑то идет не так. А дальше включается традиционный...
Обучение кибербезопасности. Бесплатное ПО для практики
Продолжаю делиться информацией о своей базе знаний по старту карьеры в кибербезопасности. Судя по всему, предыдущий пост про сайты с практическими заданиями, людям пришёлся по душе, поэтому, сегодня продолжим разговор о практике... Итак, вы потренировались на сайтах, которые иммитируют самые...
Ультимативный гайд по составлению резюме для кибербезопасников
Сколько в мире людей, столько и мнений касательно того, что, как и где стоит указывать в своем резюме. Но никто не будет спорить с объективной реальностью, в которой этот инструмент необходим для того, чтобы найти себе работу. Так вот, настало время почитать не просто очередное мнение очередного...
Сайты с практическими заданиями для начинающих безопасников
Меня часто спрашивают, как лучше всего строить свою карьеру в кибербезопасности - где изучать теорию, где отрабатывать знания на практике и т.д. Если без шуток, то вопросы, действительно, периодически поступают, и они, часто одни и те же. Поэтому, я решил собрать всю доступную мне инфу в единую...
Назад