home.social

#атаки — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #атаки, aggregated by home.social.

  1. Безопасность приложений на Typescript от А до Я: гайд по защите от очевидных и не очень уязвимостей

    Я часто замечаю, насколько некоторые разработчики халатно относятся к вопросам безопасности своих приложений . И начинают задумываться о методах защиты только тогда, когда уже приходится переписывать большую часть приложения. Сегодня мы пройдемся по классическим и не только методам атаки, посмотрим, где компилятор бессилен, и построим современную защиту, опираясь на лучшие практики и конкретные примеры кода. Погрузиться в мир уязвимостей

    habr.com/ru/articles/1029598/

    #разработка #уязвимости #typescript #обзор #защита #sql #csrf #injection #npm #атаки

  2. Безопасность приложений на Typescript от А до Я: гайд по защите от очевидных и не очень уязвимостей

    Я часто замечаю, насколько некоторые разработчики халатно относятся к вопросам безопасности своих приложений . И начинают задумываться о методах защиты только тогда, когда уже приходится переписывать большую часть приложения. Сегодня мы пройдемся по классическим и не только методам атаки, посмотрим, где компилятор бессилен, и построим современную защиту, опираясь на лучшие практики и конкретные примеры кода. Погрузиться в мир уязвимостей

    habr.com/ru/articles/1029598/

    #разработка #уязвимости #typescript #обзор #защита #sql #csrf #injection #npm #атаки

  3. Безопасность приложений на Typescript от А до Я: гайд по защите от очевидных и не очень уязвимостей

    Я часто замечаю, насколько некоторые разработчики халатно относятся к вопросам безопасности своих приложений . И начинают задумываться о методах защиты только тогда, когда уже приходится переписывать большую часть приложения. Сегодня мы пройдемся по классическим и не только методам атаки, посмотрим, где компилятор бессилен, и построим современную защиту, опираясь на лучшие практики и конкретные примеры кода. Погрузиться в мир уязвимостей

    habr.com/ru/articles/1029598/

    #разработка #уязвимости #typescript #обзор #защита #sql #csrf #injection #npm #атаки

  4. Безопасность приложений на Typescript от А до Я: гайд по защите от очевидных и не очень уязвимостей

    Я часто замечаю, насколько некоторые разработчики халатно относятся к вопросам безопасности своих приложений . И начинают задумываться о методах защиты только тогда, когда уже приходится переписывать большую часть приложения. Сегодня мы пройдемся по классическим и не только методам атаки, посмотрим, где компилятор бессилен, и построим современную защиту, опираясь на лучшие практики и конкретные примеры кода. Погрузиться в мир уязвимостей

    habr.com/ru/articles/1029598/

    #разработка #уязвимости #typescript #обзор #защита #sql #csrf #injection #npm #атаки

  5. Двойной удар: почему хакеры полюбили заводы и торговые сети

    Для завода или сети магазинов кибератака — это остановка линии, неработающие кассы, сорванные поставки, конфликт с контрагентами и вопросы от регуляторов. Один удачный шифровальщик может одновременно ударить по производству, складам и фронту продаж — именно поэтому для промышленности и ритейла киберугрозы это не просто «технический риск» — это прямая угроза бизнесу.

    habr.com/ru/companies/alp_itsm

    #хакер #взлом #шифровальщик #учетные_записи #атаки

  6. Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

    31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства защиты могут не выручить на этапе заражения – и как DNS-уровень оказался барьером, который предотвратил крупнейший инцидент. Мгновенная атака Представьте, что вы едите в отель. Одну из больших сетевых - из более чем 5000 отелей по всему миру. Устали после пересадки и с единственной мыслью в голове - как можно скорее добраться до номера и открыть ноутбук, доделать задачи к утреннему релизу. Все еще хорошо – информационная система сети отелей работает исправно, заселяя больше 500 гостей в минуту. Вы открываете дверь такси и выходите. До стойки ресепшн рукой подать, идти чуть больше минуты - 89 секунд. Но дойдя до нее вы видите, как меняется лицо администратора. Глядя в экран, она видит сообщение о сбое всех систем. Именно столько – 89 секунд прошло между публикацией вредоносной версии axios и первым заражением. Горизонтальное же продвижение злоумышленников, вооруженных мощью автономных AI-агентов может быть мгновенным. Получив доступ к переменным окружения, токенам CI/CD, ключам доступа к облакам, БД, API платёжных шлюзов, секретам Kubernetes с компьютеров разработчиков – дальнейшее дело техники. И это реальное описание того, что могло бы случиться, если бы клиент не использовал сервис DNS-фильтрации.

    habr.com/ru/companies/ideco/ar

    #Ideco #ngfw #dns #атаки #информационная_безопасность #axios #кейс

  7. Отражаем атаку на IOMMU

    Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды графики в KasperskyOS. Идея этого текста возникла во время одного моего выступления на конференции по системной разработке. Тогда из зала задали вопрос, который касался безопасности работы драйверов GPU. Слушатель ссылался на кейсы с «подламыванием» механизма управления видеопамятью драйверов на Android для интегрированных ускорителей семейства ARM Mali и спросил, как наша ОС сможет этому противостоять. Поэтому в данном материале я подробно расскажу о сути этой коварной атаки, а также рассмотрю и другие типы атак через GPU. В заключение я смоделирую подобные сценарии для нашей микроядерной KasperskyOS и покажу, как мы их митигируем.

    habr.com/ru/companies/kaspersk

    #IOMMU #DMA #GPU #kasperskyos #кибербезопасность #атаки #кибератаки #процессоры

  8. Защита от DoS-атак в Angie стандартными модулями

    Атаки на отказ в обслуживании (Denial‑of‑service attack, DoS), к сожалению, стали обыденным явлением для публичных веб‑сервисов. Типов и разновидностей атак на отказ в обслуживании существует огромное количество, поэтому мы не будем даже пытаться провести классификацию. Скажем только, что для полноценной защиты от распределённых DoS‑атак (DDoS — Distributed DoS) необходима специализированная облачная система. В этой статье мы проведём обзор возможностей защиты от обычных DoS‑атак и простейших DDoS‑атак встроенными средствами веб‑сервера Angie.

    habr.com/ru/articles/1003136/

    #nginx #angie #dos #ddos #атаки

  9. Защита от DoS-атак в Angie стандартными модулями

    Атаки на отказ в обслуживании (Denial‑of‑service attack, DoS), к сожалению, стали обыденным явлением для публичных веб‑сервисов. Типов и разновидностей атак на отказ в обслуживании существует огромное количество, поэтому мы не будем даже пытаться провести классификацию. Скажем только, что для полноценной защиты от распределённых DoS‑атак (DDoS — Distributed DoS) необходима специализированная облачная система. В этой статье мы проведём обзор возможностей защиты от обычных DoS‑атак и простейших DDoS‑атак встроенными средствами веб‑сервера Angie.

    habr.com/ru/articles/1003136/

    #nginx #angie #dos #ddos #атаки

  10. Защита от DoS-атак в Angie стандартными модулями

    Атаки на отказ в обслуживании (Denial‑of‑service attack, DoS), к сожалению, стали обыденным явлением для публичных веб‑сервисов. Типов и разновидностей атак на отказ в обслуживании существует огромное количество, поэтому мы не будем даже пытаться провести классификацию. Скажем только, что для полноценной защиты от распределённых DoS‑атак (DDoS — Distributed DoS) необходима специализированная облачная система. В этой статье мы проведём обзор возможностей защиты от обычных DoS‑атак и простейших DDoS‑атак встроенными средствами веб‑сервера Angie.

    habr.com/ru/articles/1003136/

    #nginx #angie #dos #ddos #атаки

  11. Защита от DoS-атак в Angie стандартными модулями

    Атаки на отказ в обслуживании (Denial‑of‑service attack, DoS), к сожалению, стали обыденным явлением для публичных веб‑сервисов. Типов и разновидностей атак на отказ в обслуживании существует огромное количество, поэтому мы не будем даже пытаться провести классификацию. Скажем только, что для полноценной защиты от распределённых DoS‑атак (DDoS — Distributed DoS) необходима специализированная облачная система. В этой статье мы проведём обзор возможностей защиты от обычных DoS‑атак и простейших DDoS‑атак встроенными средствами веб‑сервера Angie.

    habr.com/ru/articles/1003136/

    #nginx #angie #dos #ddos #атаки

  12. Тёмная сторона искусственного интеллекта: угрозы, реальные атаки и защита

    Искусственный интеллект уже давно перестал быть исключительно инструментом добра. Он помогает врачам ставить диагнозы и разработчикам писать код . Но теми же самыми возможностями всё чаще пользуются злоумышленники. При этом барьер входа в кибератаки резко снизился: чтобы создать вредоносную кампанию, больше не нужно быть тёмным хакером со знанием всевозможных языков программирования. Достаточно пары нейросетевых сервисов и минимального понимания, как устроена социальная инженерия. В этом материале поговорим, как искусственный интеллект приносит пользу не только добрякам, но и злодеям. Разберём, как злоумышленники используют ИИ и какие мошеннические схемы применяют, обсудим практические способы противодействия кибератакам и порассуждаем о будущем. Поехали 🤖 Как ИИ работает на стороне тьмы →

    habr.com/ru/companies/netology

    #мошенники #атаки #фишинг #дипфейки #дипвойс #AIассистенты #jailbreak #Promptinjection #уязвимости #кибербезопасность

  13. Когда уязвим не ИИ, а браузер: атака Man-in-the-Prompt

    Чат‑боты, ассистенты и браузерные агенты прочно и надолго встроились в привычные нам процессы, а за этот год их развитие заметно ускорилось. При этом изменилась и поверхность атак, и уязвимым местом теперь может оказаться ваш промт. Man‑in‑the‑Prompt – это атака, которая незаметно внедряет чужие инструкции в запрос и меняет поведение модели. В этой статье я хочу рассказать, как такие атаки реализуются и какие шаги помогут вам от них защититься.

    habr.com/ru/companies/beget/ar

    #промт #кибербезопасность #LLM #chatgpt #gemini #утечка_данных #man_in_the_promt #prompt_injection #атаки #защита_персональных_данных

  14. Эволюция фишинговых атак: как ИИ превратил спам в точечный инструмент хакеров

    Фишинг переживает второе рождение. Если раньше это была «кустарный спам без разбора» с надеждой на удачу, то сегодня — это высокоавтоматизированная индустрия с ROI, которому позавидуют многие компании. Цель та же: получить данные, но методы эволюционировали от примитивного социального инжиниринга до сложных психо-технических операций с применением ИИ.Фишинг — это рыбалка, только в роли рыбака мошенник, а в роли рыбки — пользователь. Давайте пройдемся по ключевым этапам этой эволюции и посмотрим, где мы находимся сейчас.

    habr.com/ru/companies/cloud4y/

    #информационная_безопасность #атаки #фишинг #фишинговое_письмо #безопасность

  15. «Windows глазами хакера» — практическое руководство по атакам на Windows, которое могут запретить

    Всем привет, на связи holmogorov . Поскольку я не только руковожу проектами в издательстве «БХВ», но еще тружусь ведущим редактором журнала «Хакер», с этими самыми хакерами мне по долгу службы приходится общаться регулярно. Надо сказать, что люди это очень увлеченные и талантливые, однако убедить их поделиться своими сокровенными знаниями с широкой общественностью — задачка посложнее, чем отправить пилотируемую экспедицию на Марс. Всегда найдется тысяча отговорок, почему написать что-то о практических приемах проведения сетевых атак и защите от них в ближайшее столетие не получится. Однако при должном упорстве небольшие шансы все-таки есть: спустя примерно полтора года долгих уговоров, изощренных пыток и шантажа я все-таки уломал нашего постоянного автора MichelleVermishelle (Миш, привет!) написать книгу « А вот сейчас расскажу.

    habr.com/ru/companies/bhv_publ

    #бхв #информационная_безопасность #windows #пентест #хакерство #activedirectory #взлом #Red_Team #blue_team #атаки

  16. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  17. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  18. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  19. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  20. Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации

    Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования безопасности KasperskyOS: познакомлю с теорией и практикой, механизмами работы и способами митигации. Также кратко расскажу, как мы тестировали каждый способ атаки на KasperskyOS, какие из них оказались неприменимы, какие могут представлять угрозу и как микроядро с подобными угрозами справляется. Если интересно гранулярно погрузиться в типологию атак на кэш — добро пожаловать!

    habr.com/ru/companies/kaspersk

    #информационная_безопасность #системное_программирование #кэш #armv8 #процессоры #атаки #микроядро #операционные_системы #ос #программирование

  21. Атаки на контейнерные системы и композиция данных для их обнаружения

    Введение В последние годы контейнеризация и контейнерные системы стали конкурентной альтернативой виртуализации и виртуальным операционным системам, поскольку контейнерные системы предлагают более рациональный подход к использованию вычислительных ресурсов. Это достигается за счёт упаковки в образ контейнера только необходимых программных компонентов, что позволяет запустить контейнер с минимальным набором библиотек и утилит. Но при использовании контейнерных систем одно неправильное движение может привести к катастрофическим последствиям. В статье расскажу о некоторых видах атак на контейнеры и способах их обнаружения.

    habr.com/ru/companies/gaz-is/a

    #газинформсервис #информационная_безопасность #нейросети #контейнеры #атаки #обнаружение_атак #syscalls #логи

  22. Как взламывают базы данных: разбор кейсов и типичных ошибок компаний

    Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная чувствительная информация. Поэтому неудивительно, что компании любых размеров – от стартапов до гигантов вроде Sony и Tesla – регулярно становятся жертвами атак, направленных именно на взлом БД. Последствия таких атак могут быть катастрофическими: от миллионных штрафов и судебных разбирательств до серьёзного урона репутации. Но ирония в том, что в большинстве случаев взломы происходят не из-за гениальности хакеров, а из-за банальных ошибок самих компаний. Разберём самые распространённые уязвимости.

    habr.com/ru/articles/896918/

    #информационная_безопасность #защита_информации #защита_персональных_данных #защита_данных #базы_данных #иб #атаки #инсайдерство #методы_защиты

  23. [Перевод] Как новые ИИ-агенты трансформируют атаки с использованием похищенных учетных данных

    Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые обеспечивают недорогую и простую автоматизацию обычных веб-задач, включая те, которые часто выполняются злоумышленниками.

    habr.com/ru/articles/890260/

    #ииагенты #кибербезопасность #учетные_данные #openai #информационная_безопасность #атаки #парольная_защита #инфостилеры #saas

  24. [Перевод] Топ-10 техник атак веб-приложений 2024 года

    PortSwigger опубликовали топ-10 техник атак веб-приложений 2024 года - самых инновационных и важных исследований в области веб-безопасности, опубликованные за последний год. Данные техники атак представляют собой передовые исследования и могут стать хорошей основой для изучения и применения в багбаунти, тестировании на проникновение и защите веб-приложений.

    habr.com/ru/companies/owasp/ar

    #portswigger #атаки #уязвимости

  25. Обзор уязвимостей для LLM. Часть 1. Атака

    Большие языковые модели где только не применяют: генерируют внешний вид автомобилей, домов и кораблей, саммаризируют круглые столы и конференции, придумывают тезисы к статьям, рассылкам и презентациям. Но при всех «плюшках» от внедрения ИИ, не стоит забывать про безопасность. Большие языковые модели атакуют разнообразными изощрёнными способами. В топе новостей о нейросетях — многомиллионные инвестиции в средства защиты от промпт-инъекций. Поэтому поговорим о том, какие угрозы существуют и почему инвесторы платят большие деньги за создание таких бизнесов. А во второй части статьи расскажу, как от них защищаться. Привет, Хабр! Меня зовут Евгений Кокуйкин и я — руководитель AI-продуктов в Raft. Запускаю лабораторию AI Security в AI Talent Hub/ИТМО.

    habr.com/ru/companies/oleg-bun

    #языковые_модели #промпты #промптинъекции #дипфейки #подмена_номера #bias #refusal_training #gpt4 #sota #атаки

  26. Действуем на опережение: предотвращаем скрытые угрозы с помощью статистики

    Современные киберугрозы становятся все более сложными и изощренными, поэтому для стабильной работы организация уже не может обойтись без новейших методов защиты. Долгое время считалось, что для обеспечения безопасности веб-приложений вполне достаточно использования WAF (Web Application Firewall). Однако стремительный рост числа API и увеличивающееся количество угроз заставили пересмотреть этот подход. Многие компании столкнулись с тем, что они зачастую не имеют полного представления, какие ресурсы используются и насколько они уязвимы, вследствие чего у них недостаточно контроля над своими API. В ответ на эту проблему команда разработчиков Вебмониторэкс создала средство защиты ПроAPI Структура, которое позволяет инвентаризировать все API, узнать их состав и выявить уязвимости. Важным дополнением нашего решения стала новая функциональность, которая позволяет собирать статистику по роутам и использовать её для раннего обнаружения атак и оперативного реагирования на них. Сегодня я представлю это нововведение. Чтобы глубже понять, как работает наша новая функция, давайте разберем ключевые термины. При работе с API используются понятия эндпоинт и роут. Первое – это само обращение клиента, запускающее конкретное действие приложения. Например, GET, PATCH, DELETE. Роут же представляет собой URL, то есть имя, по которому API запускает работу эндпоинтов. Примером может служить функция авторизации, соответствующая роуту example.com/login.php. При этом, важно помнить, что один роут может запускать несколько эндпоинтов.

    habr.com/ru/companies/webmonit

    #информационная_безопасность #waf #api_security #структура_api #атаки #уязвимости #кибербезопасность #кибератаки #безопасность

  27. Как изменились атаки на российские компании за два года

    В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практически сравнялось с показателями за весь 2022 год. Российские организации атакуются десятками кибершпионских, хактивистских и финансово мотивированных группировок. Российские организации все чаще сталкиваются с высококвалифицированными целевыми атаками. Киберпреступность — один из главных факторов в современных геополитических конфликтах. Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, методические указания, даже под официальные документы регуляторов. Как еще и почему изменился ландшафт угроз? И что можно предпринять, чтобы защититься от такого числа опасностей? Подробности

    habr.com/ru/companies/pt/artic

    #cybersecurity #атаки #киберугрозы #кии #импортозамещение #шпионское_по #хактивизм #утечки_данных #ngfw #исследование

  28. Как изменились атаки на российские компании за два года

    В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практически сравнялось с показателями за весь 2022 год. Российские организации атакуются десятками кибершпионских, хактивистских и финансово мотивированных группировок. Российские организации все чаще сталкиваются с высококвалифицированными целевыми атаками. Киберпреступность — один из главных факторов в современных геополитических конфликтах. Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, методические указания, даже под официальные документы регуляторов. Как еще и почему изменился ландшафт угроз? И что можно предпринять, чтобы защититься от такого числа опасностей? Подробности

    habr.com/ru/companies/pt/artic

    #cybersecurity #атаки #киберугрозы #кии #импортозамещение #шпионское_по #хактивизм #утечки_данных #ngfw #исследование

  29. Как изменились атаки на российские компании за два года

    В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практически сравнялось с показателями за весь 2022 год. Российские организации атакуются десятками кибершпионских, хактивистских и финансово мотивированных группировок. Российские организации все чаще сталкиваются с высококвалифицированными целевыми атаками. Киберпреступность — один из главных факторов в современных геополитических конфликтах. Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, методические указания, даже под официальные документы регуляторов. Как еще и почему изменился ландшафт угроз? И что можно предпринять, чтобы защититься от такого числа опасностей? Подробности

    habr.com/ru/companies/pt/artic

    #cybersecurity #атаки #киберугрозы #кии #импортозамещение #шпионское_по #хактивизм #утечки_данных #ngfw #исследование

  30. Как изменились атаки на российские компании за два года

    В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практически сравнялось с показателями за весь 2022 год. Российские организации атакуются десятками кибершпионских, хактивистских и финансово мотивированных группировок. Российские организации все чаще сталкиваются с высококвалифицированными целевыми атаками. Киберпреступность — один из главных факторов в современных геополитических конфликтах. Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, методические указания, даже под официальные документы регуляторов. Как еще и почему изменился ландшафт угроз? И что можно предпринять, чтобы защититься от такого числа опасностей? Подробности

    habr.com/ru/companies/pt/artic

    #cybersecurity #атаки #киберугрозы #кии #импортозамещение #шпионское_по #хактивизм #утечки_данных #ngfw #исследование

  31. WAF для Вебсокетов: рабочее решение или иллюзия?

    Есть мнение, что в силу особенностей вебсокетов, WAF не может их нормально анализировать и защищать. Давайте попробуем разобраться, насколько это утверждение справедливо... Сперва несколько слов о том что есть вебсокет и где он применяется.

    habr.com/ru/companies/webmonit

    #websocket #owasp #firewall #информационная_безопасность #уязвимости #атаки #wss #защита_информации

  32. Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз

    Как компания, которая внедряет прикладные решения, мы хотим знать, насколько они безопасны. Расскажу про основные риски, связанные с использованием LLM в корпоративной среде, и способы от них защититься. Если вы хотите узнать больше об уязвимостях и техниках защиты LLM — можно ознакомиться с моим

    habr.com/ru/companies/raft/art

    #нейросети #мультимодальные_модели #безопасность_данных #искусственный_интеллект #машинное_обучениe #llmattack #атаки #утечки #большие_языковые_модели #бигдата

  33. Как расследовать брутфорс в SOC

    Привет! Меня зовут Дмитрий Каплунов. Я работаю младшим аналитиком SOC в команде Анастасии Федоровой в К2 кибербезопасность и более года занимаюсь анализом и расследованием инцидентов ИБ. Один из самых частых видов атаки, с которым встречается команда SOC, — это брутфорс. Злоумышленники используют его для взлома систем, учетных записей, зашифрованных данных и т.д. Под катом я собрал всю полезную информацию про расследование брутфорса в SOC, в т.ч. про то, как отличить реальные атаки от сработок, которые вызваны проблемами в инфраструктуре.

    habr.com/ru/companies/k2tech/a

    #информационная_безопасность #soc #брутфорс #брутфорс_паролей #брутфорсатаки #кибербезопасность #центр_мониторинга #инциденты #атаки #хакерские_атаки

  34. WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)

    В современном цифровом мире киберугрозы становятся все более сложными и изощренными, что требует от компаний применения эффективных мер защиты. Одним из наиболее эффективных способов обеспечения безопасности является интеграция Центров мониторинга информационной безопасности (Security Operations Center, SOC) и Межсетевых экранов уровня веб-приложений (Web Application Firewall, WAF). Интеграция различных систем безопасности позволяет создать общий контекст безопасности. Важное место в этом процессе занимают WAF. При этом есть особенность - WAF играет роль как в контексте разработки приложений (DevOps, AppSec), так и в оперативной эксплуатации. На стадии стейджинга WAF может работать в режиме мониторинга, что позволяет обнаруживать уязвимости без блокировки и передавать информацию в DevOps о потенциальных угрозах на этапе разработки. Это связывает WAF с областью application security, так как он активно участвует в обнаружении и защите от уязвимостей веб-приложений, что необходимо для интеграции в цикл CI/CD. Однако WAF также выполняет функции оперативной эксплуатации, предотвращая атаки и обеспечивая непрерывную защиту в реальном времени. Этот аспект делает его важным компонентом для Security Operations Centers (SOC) или аналогичных подразделений, ответственных за оперативное реагирование на угрозы. Таким образом, дилемма относительно WAF заключается в его двойной роли: как части application security, включенной в DevOps и процессы CI/CD, и как средства оперативной защиты, интегрированного в SOC для мониторинга и реагирования на угрозы в реальном времени.

    habr.com/ru/companies/webmonit

    #информационная_безопасность #кибербезопасность #waf #soc #application_security #угрозы #атаки #web_security #web_application_firewall

  35. Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?

    Web Application Firewall (WAF) — это ключевой компонент системы безопасности веб-приложений, предназначенный для защиты от различных киберугроз, которые могут эксплуатировать уязвимости в коде или архитектуре приложения. Он анализирует запросы, направленные к веб-приложению, и фильтрует подозрительные действия, предотвращая широкий спектр атак.

    habr.com/ru/companies/webmonit

    #информационная_безопасность #кибербезопасность #waf #api #защита_api #атаки #itкомпании #маппинг #софт #cybersecurity

  36. MLSecOps: почему, зачем и кому это нужно?

    Всем привет! Меня зовут Никита, я работаю в центре машинного обучения «Инфосистемы Джет». Сейчас я учусь в своей второй магистратуре в ВШЭ ФКН на программе «Современные компьютерные науки» и в Школе анализа данных (ШАД). Сегодня я хочу рассказать о сравнительно новой концепции, которая становится все более актуальной и использование которой совершенно точно необходимо в больших промышленных ML-проектах, — MLSecOps. Узри MLSecOps!

    habr.com/ru/companies/jetinfos

    #MLSecOps #ml #mlops #атаки #машинное_обучение #искусственный_интеллект #ии #ии_и_машинное_обучение

  37. FreeIPA под прицелом: Изучение атак и стратегий защиты

    Привет, Хабр! Меня зовут Всеволод Саломадин, я ведущий аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого “комбайна”, как Microsoft Active Directory (AD) . Учитывая закон о переходе на отечественное ПО на объектах КИИ к 2025 году, эта тема становится актуальной для многих компаний. Вместе с активным переходом на FreeIPA, у пользователей стали возникать вопросы о механизмах атак и стратегиях защиты от них. В этой статье мы рассмотрим некоторые примеры атак на инфраструктуру FreeIPA и предложим варианты их детекта с помощью SIEM-системы.

    habr.com/ru/companies/rvision/

    #информационная_безопасность #freeipa #opensource #атаки #правила_корреляции

  38. [Перевод] Джейлбрейкаем Cisco, чтобы запустить DOOM

    Cisco C195 — обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код. Недавно я разобрал одно из таких устройств, чтобы приспособить его под сервер общего назначения. В онлайн-обсуждениях многие люди писали, что невозможно обойти защищённую загрузку и запустить на нем другие операционные системы, потому что это не предусмотрено разработчиками из соображений безопасности. В этой статье я расскажу, как выполнил джейлбрейк семейства устройств Cisco C195, чтобы получить возможность выполнения произвольного кода

    habr.com/ru/companies/bastion/

    #cisco #хакерство #атаки #уязвимости #сетевые_технологии #сетевое_оборудование #информационная_безопасность #реверсинжиниринг #железо #smtp

  39. Предотвращение утечек API

    Компонент «Предотвращение утечек API» расширяет функциональность ПО «Структура API» в области мониторинга скомпрометированных секретов (токенов) с дальнейшей возможностью блокировки таких токенов путём создания виртуальных патчей.Он предоставляет следующие возможности:

    habr.com/ru/companies/webmonit

    #информационная_безопасность #структура_api #api_security #защита_api #защита_информации #уязвимости #кибербезопасность #тестирование_вебприложений #itкомпании #атаки

  40. Как могли взломать СДЭК. Уроки, которые нужно усвоить каждому

    4 июня СДЭК предварительно подтвердил , что сбой в его работе связан с внешним воздействием. 6 июня совет директоров компании соберется, чтобы обсудить данные внутреннего расследования. Желаем ИТ-команде СДЭК скорейшего восстановления работы в полном объеме. Официальные итоги расследования мы узнаем еще не скоро, если их вообще опубликуют. Но когда происходит публичный инцидент таких масштабов — обсуждения неизбежны. Важно не превращать их в бестолковый хайп и не надевать белое пальто — мол если бы они сделали то-то и то-то — такого бы не было. Нужно делать правильные выводы из ситуации и уже сейчас подумать, а что мы можем сделать для того, чтобы уменьшить вероятность таких инцидентов в наших компаниях. Именно этому и посвящен наш текст

    habr.com/ru/companies/StartX/a

    #информационная_безопасность #безопасность_данных #атаки #сдэк #поверхность_атаки #уязвимости #фишинг #имитированные_атаки

  41. Управление API или API Security? Что это такое?

    В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизируют задачи и принимают меры, основанные на этих приоритетах. Важно отметить, что скорость играет ключевую роль в этой гонке. Примером может служить серия событий, начавшаяся с утечки набора инструментов в открытый доступ от группы хакеров «The Shadow Brokers». Через месяц после этого появился шифровальщик WannaCry, а вскоре после этого его модификация NotPetya, использующая те же уязвимости с незначительными изменениями. Это произошло благодаря быстрой адаптации уже существующего кода и техник. Сравнивая сегодняшние события с прошлыми, мы видим, что скорость изменений значительно выросла. Если раньше для появления базовой атаки требовался месяц, то сейчас это может занять менее 10 дней. Это объясняется не только изменениями в инструментарии, но и развитием технологий, включая использование искусственного интеллекта. Однако вместе с увеличением скорости изменений возросла и сложность кибербезопасности. Системы становятся связанными и зависимыми друг от друга, что создает новые вызовы для обеспечения их безопасности. Необходимость защиты таких систем становится все более острой, и скорость реагирования является ключевым фактором в обеспечении безопасности в цифровом мире. Почему важно быстро реагировать на уязвимости, и какую роль здесь играет Web Application Firewall (WAF).

    habr.com/ru/companies/webmonit

    #информационная_безопасность #структура_api #api_security #waf #уязвимости #кибербезопасность #тестирование_вебприложений #itкомпании #атаки

  42. Ландшафт угроз информационной безопасности последних лет. Часть 2

    В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда, пока существуют человеческие слабости (знаю пентестеров, которые как хобби любят выискивать слабости в человеческой психике даже просто так в реальной жизни).

    habr.com/ru/companies/security

    #ddos #iot #атаки_на_отказ_в_обслуживании #атаки #phishing #фишинг #тренды #trends #social_engineering #социальная_инженерия

  43. Обзор продукта «Структура API» и новой функциональности сравнения Open API спецификаций

    Всем привет! Сегодня мы хотим вам рассказать о нашем продукте «Структура API» и последних изменениях в нём. Данный продукт позволяет решить одну из важнейших задач в управлении API – это получение актуальной и полной структуры API на основании реального трафика. Результат представляется в привычном swagger виде. На рисунке 1 представлен общий вид пользовательского интерфейса.

    habr.com/ru/companies/webmonit

    #информационная_безопасность #структура_API #api_security #защита_api #уязвимости #кибербезопасность #тестирование_вебприложений #itкомпании #атаки

  44. Как киношные хакеры испортили жизнь ИБ-специалистам

    Хакеры в кино — сверхлюди, которые по щелчку мыши могут взломать автомобиль, запустить «киберракету» и вычислить юрлицо через командную строку. Сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в теме. Меня зовут Артемий Богданов, я Chief Hacking Officer в Start X. Находил слабые места в приложениях Uber, Yahoo и ВКонтакте, участвовал в CTF и регулярно провожу пентесты. За годы работы убедился, что реальные кибератаки выглядят совсем не так красочно, как в кино. Никаких сирен и экранов с мигалками. Этой статьей я бы хотел развеять миф о всесильности хакеров и объяснить, как этот миф мешает внедрению культуры кибербезопасности в компаниях. Под катом — четыре сцены взлома из фильмов с подробным разбором их правдоподобности. В заключении порассуждаем, почему легенда о всемогущих хакерах мешает сотрудникам защищать свои данные в сети и как помогает организаторам кибератак.

    habr.com/ru/companies/StartX/a

    #SOC #безопасность #заблуждения #культура_ИБ #уязвимости #атаки #фильмы #взломы

  45. Наука в топе атакуемых отраслей, утечки в промышленности и возврат к бумажным носителям

    Привет! В эфир снова врывается департамент аналитики Positive Technologies. Расскажем, какие отрасли чаще всего атаковали злоумышленники, а еще затронем неприятности, произошедшие с фондом «Сколково», курортом «Роза Хутор» и другими компаниями. Подробности

    habr.com/ru/companies/pt/artic

    #cybersecurity #тренды #атаки #шифровальщик #хищение_данных #прогнозы #инфраструктура #платеэная_система #промышленность #госучреждения

  46. Как обнаружить хакера на этапе дампа учетных данных в Windows?

    Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После проникновения в систему злоумышленникам необходимы учетки для перемещения по сети и доступа к конфиденциальной информации, а данная техника направлена на извлечение локальных и доменных учетных записей из системных файлов, реестра и памяти процессов. В этой статье мы акцентируем внимание на своевременном выявлении подозрительной активности с помощью мониторинга ИБ и расскажем, как на основе событий штатной подсистемы аудита ОС обнаружить, что пытаются сдампить учетные данные в Windows. Логика детектирования будет представлена в общем виде по полям событий, а также в виде псевдокода, который можно адаптировать под синтаксис любой системы мониторинга. Ну и для возможности тестирования правил корреляции будут приведены краткая справка по атакам и способы их реализации. Рассмотрим покрытие таких подтехник, как: · дамп процесса lsass.exe; · кража данных из базы SAM; · дамп базы NTDS; · извлечение секретов LSA; · получение кэшированных данных; · атака DCSync.

    habr.com/ru/companies/jetinfos

    #учетные_данные #мониторинг #дамп #детектирование #псевдокод #атаки #кража_данных #sam #ntds #секреты

  47. Бородатый обманщик. Методика TARPIT в защите и нападении

    Существует стратегия информационной безопасности, суть которой сводится к непропорциональному расходованию ресурсов атакующей стороны. Ресурсов вычислительных, временных и человеческих. Добро пожаловать под кат если вас интересует: Как затруднить атакующему фазу разведки? Отчего nmap может серьезно тормозить? Откуда берутся хосты с тысячами открытых портов? Как выявлять tarpit хосты и что с ними делать если вы занимаетесь аудитом ИБ. Что это вообще такое этот ваш tarpit? )

    habr.com/ru/companies/webmonit

    #информационная_безопасность #уязвимости #кибербезопасность #взлом #атаки #tarpit #firewall #системное_администрирование #ловушка #honeypot