Что почитать: «вредные советы» для open source-контрибьюторов, штрафы за пентест и вопросы информационной безопасности

Подобрали примечательные материалы из хабраблога

https://habr.com/ru/companies/beeline_cloud/articles/976246/

#beeline_cloud #облако #open_source #копирайт #кибербезопасность #фишинг #облачная_инфраструктура #гайды_для_начинающих #личный_опыт #опыт_экспертов

Что почитать: «вредные советы» для open source-контрибьюторов, штрафы за пентест и вопросы информационной безопасности

Подобрали примечательные материалы из хабраблога Beeline Cloud и нашей площадки для обмена опытом между ИТ-специалистами — «вАЙТИ». В подборку вошли материалы об устройстве стандартов и авторского...

Хабр

Как R-Vision SOAR помог бороться с хакерами на Standoff 16

Хабр, привет! В начале октября этого года прошла Standoff 16 – крупнейшая кибербитва России и одно из самых реалистичных соревнований в мире по кибербезопасности. На виртуальном полигоне «Государства F» сошлись более 30 команд атакующих и защитников . В течение трёх дней участники оттачивали навыки противодействия кибератакам, отражая атаки на инфраструктуру, максимально приближенную к реальной: городскую среду, металлургию, банковский сектор и логистику. В этот раз событие стало особенным: на Standoff защитники получили возможность работать с системой класса SOAR – R-Vision SOAR . Для нас, как разработчика, это стало настоящим экспериментом: мы хотели проверить, как автоматизация поведёт себя в динамике кибербитвы , когда атакующие действуют максимально агрессивно и счёт идёт на минуты. В статье рассказываем и показываем как всё прошло.

https://habr.com/ru/companies/rvision/articles/976142/

#soar #standoff #информационная_безопасность #кибербезопасность

Как R-Vision SOAR помог бороться с хакерами на Standoff 16

Как мы оказались на Standoff 16 Хабр, привет! В начале октября этого года прошла Standoff 16 – крупнейшая кибербитва России и одно из самых реалистичных соревнований в мире по кибербезопасности. На...

Хабр

Корпоративный фрод и пути борьбы с ним

Привет! Меня зовут Сергей, я руководитель отдела методологии ИБ РТК-ЦОД. Наш отдел часто сталкивается с попытками заполучить обманными схемами корпоративную информацию. В этой статье я напомню, что представляет собой фрод, расскажу, с какими схемами мы сталкиваемся и что можно сделать, чтобы обезопасить себя и бизнес. Цели корпоративного фрода Корпоративный фрод — совокупность методов мошеннических действий: получение конфиденциальных данных и их несанкционированное использование, финансовые махинации и подлоги. Их мишень — бизнес. Злоумышленники зарабатывают на любой ценной информации компании — базах данных, разработках, внутренних документах, финансовых сведениях и т.д. Полученную информацию они либо продают конкурентам, хакерам и другим преступникам на теневых форумах (даркнет), либо используют для проведения целевых кибератак на компанию. Успешно реализованные фрод-атаки причиняют серьезный ущерб. По данным МВД России ущерб от действий кибермошенников в 2023 году оценивался в 147 млрд руб., а в 2024 уже достиг 200 млрд руб., при этом 40% от всех зарегистрированных преступлений в 2024 году (свыше 765,4 тысяч) совершены с использованием информационных технологий. Таким образом, тематика защиты информации и бизнеса от мошеннических действий не только очевидна, но и год от года не теряет актуальности. Важный аспект защиты — это знания о фроде и умение ему противостоять. Это позволяет снизить риски финансовых потерь, сохранить доверие клиентов и репутацию компании. Поговорим о схемах корпоративного фрода, с которыми столкнулась наша компания. CEO-фрод: атака (дипфейк-звонки) от имени руководителя Одна из наиболее массовых мошеннических схем, также известная под названием «фейк босс». Злоумышленники маскируются под генерального директора или другого высокопоставленного руководителя, обращаются к сотрудникам со срочными запросами предоставить чувствительную корпоративную информацию, оказывают давление вплоть до угроз. Вот как это выглядит: сотруднику приходит письмо на корпоративную почту или сообщение в мессенджере от имени директора, который под «тайным и конфиденциальным предлогом» просит срочно совершить что-либо, что не входит в обязанности — провести оплату по направленному счету, прислать документы для проведения торгов, базу данных клиентов, перевести деньги на указанный счет, изменить настройки доступа, сообщить пароль от учетной записи и т. п. При этом «директор» давит на сотрудника: ожидает проявления лояльности компании и ему лично, а просьбу требует сохранить в тайне. Срочность, нестандартность и давление — вообще ключевые элементы CEO-фрода: у жертвы возникает иллюзия чрезвычайной ситуации, в которой нет возможности придерживаться принятых бизнес-процесса или процедуры согласования, а тем более обратиться за советом к линейному руководителю или коллеге.

https://habr.com/ru/companies/rt-dc/articles/975330/

#фрод #кибербезопасность #фишинг #вредоносное_программное_обеспечение #дипфейк #человеческий_фактор #киберкультура #фишинговое_письмо #кибератаки

Корпоративный фрод и пути борьбы с ним

Привет! Меня зовут Сергей, я руководитель отдела методологии ИБ РТК-ЦОД. Наш отдел часто сталкивается с попытками заполучить корпоративную информацию обманными схемами. Такие схемы называются фродом —...

Хабр

Основы HTTP для кибербезопасности

В этой статье я хочу разобрать ключевые основы сетевых технологий, которые считаю базой для работы в сфере кибербезопасности более подробно и с примерами. Также стоит уточнить что статья получилась довольно обширной, но я старался писать только ключевые и важные моменты.

https://habr.com/ru/articles/975910/

#http #https #кибербезопасность #пентест #веббезопасность #curl #tlc #сетевые_протоколы

Основы HTTP для кибербезопасности

Основы HTTP для кибербезопасности В этой статье я хочу разобрать ключевые основы сетевых технологий, которые считаю базой для работы в сфере кибербезопасности более подробно и с примерами. Также стоит...

Хабр

[Перевод] «От входа через OAuth до захвата вашего аккаунта» – десктопная версия приложения

Один клик по вредоносной ссылке — и контроль над аккаунтом потерян. Без фишинга, без вредоносного ПО. Я обнаружил уязвимость в механизме OAuth аутентификации популярного десктоп-приложения, позволяющую похитить учетную запись любого пользователя всего в один клик. Основные причины проблемы: отсутствие проверки состояния (state validation), хранение долгоживущих токенов после перенаправления (loopback redirect) и слепое доверие параметру remote_key. В данном посте я подробно расскажу обо всех этапах атаки, почему она сработала настолько эффективно, и каким образом разработчики могут устранить данную проблему. Несколько месяцев назад я решил заняться поиском уязвимостей в десктоп-приложениях. Для ясности поясню: говоря о поиске ошибок в десктоп-программах, я имею в виду взаимодействие приложений с веб-сервисами (процесс аутентификации, обмен данными или любые точки интеграции). Целью моего исследования стала известная компания, и я не вправе раскрывать ее название, поэтому на протяжении всей статьи буду использовать redacted.com .

https://habr.com/ru/articles/975598/

#кибербезопасность #багбаунти #багхантинг #уязвимость #oauth #взлом

«От входа через OAuth до захвата вашего аккаунта» – десктопная версия приложения

Аннотация Один клик по вредоносной ссылке — и контроль над аккаунтом потерян. Без фишинга, без вредоносного ПО. Я обнаружил уязвимость в механизме OAuth аутентификации популярного десктоп-приложения,...

Хабр

Никакого супергеройства на проектах. Гайд, как сделать безопасность частью разработки

Привет! С вами снова Александр Симоненко, операционный директор Xilant . В первой статье трилогии о бизнес-требованиях мы разобрали, как неточные формулировки в требованиях создают уязвимости, а во второй — методики безопасных требований: INVEST, SMART, What-If и misuse-cases. В заключительной статье поговорим о том, как встроить безопасность в процесс разработки, чтобы эти методики работали не на бумаге, а в жизни команды.

https://habr.com/ru/companies/technokratos/articles/974506/

#информационная_безопасность #appsec #application_security #безопасная_разработка #безопасные_требования #кибербез #кибербезопасность

Никакого супергеройства на проектах. Гайд, как сделать безопасность частью разработки

Привет! С вами снова Александр Симоненко, операционный директор Xilant . В первой статье трилогии о бизнес-требованиях мы разобрали, как неточные формулировки в требованиях создают уязвимости, а во...

Хабр

xAI провела 24-часовой хакатон: как инженеры использовали Grok в играх, рекрутинге и кибербезопасности

Компания xAI представила результаты 24-часового внутреннего хакатона, на котором команда разработчиков создавала прототипы на базе Grok - AI-модели, тесно интегрированной с платформой X. Формат был простым: сутки непрерывной работы и полная свобода экспериментировать с агентами, обработкой данных и интеграциями. Но именно эта «сжатость» хорошо показала, как быстро Grok превращается в инструмент для прикладных задач, а не просто чат-модель.

https://habr.com/ru/articles/974330/

#xai #grok #aiагенты #кибербезопасность #смартконтракты #машинное_обучение #инженерия #рекрутинг #web3

xAI провела 24-часовой хакатон: как инженеры использовали Grok в играх, рекрутинге и кибербезопасности

Компания xAI представила результаты 24-часового внутреннего хакатона, на котором команда разработчиков создавала прототипы на базе Grok - AI-модели, тесно интегрированной с платформой X. Формат был...

Хабр

HackTheBox | Сезонное прохождение — Gavel

Перед началом разбора хочу отметить, что это один из моих первых writeup'ов в рамках сезонного ивента Season of the Gacha на HackTheBox. Машина Gavel оказалась весьма интересной и познавательной, но также она заставляет немного приложить усилий, терпения и логики. Не скажу, что у меня не было проблем с прохождением, но я думаю, что испытал внутреннее удовлетворение после прохождении, давайте приступим!

https://habr.com/ru/articles/974030/

#пентест #хакерство #hackthebox #ctf #pentesting #кибербезопасность #информационная_безопасность #sql_injection #sqlинъекции #повышение_привилегий

HackTheBox | Сезонное прохождение — Gavel

Перед началом разбора хочу отметить, что это один из моих первых writeup'ов в рамках сезонного ивента Season of the Gacha на HackTheBox. Машина Gavel оказалась весьма интересной и познавательной, но...

Хабр

Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах

В эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников. Особенно уязвимы те, кто ищет быстрые решения бюрократических задач — например, получение медицинских справок для водительских прав. С приближением конца 2025 года ситуация обостряется: льготный период продления водительских удостоверений истекает 31 декабря, и тысячи автовладельцев спешат решить вопрос в последний момент. Каналы и боты наводнены предложениями «срочных справок для ГИБДД» по цене от 500 до 2000 рублей, что в разы дешевле официальной процедуры (в клиниках она обходится в 3000–5000 рублей). Обещают мгновенную выдачу в течение 1–2 часов, прямо в чат или на электронную почту, а иногда даже доставку по адресу. На практике всё иначе: после оплаты связь с «продавцом» обрывается, деньги исчезают, а документа, подлинного или даже просто с видимостью легальности, клиент так и не получает. По данным МВД, за первые семь месяцев 2025 года ущерб от киберпреступлений в России вырос на 16 % и составил 119,6 млрд рублей. В этой статье мы разберём распространённые сегодня мошеннические схемы и связанные с ними риски.

https://habr.com/ru/companies/jetinfosystems/articles/973652/

#cybersecurity #cyberattack #иб #информационная_безопасность #мошенничество #антифрод #кибербезопасность #киберразведка #расследование #telegram

Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах

В эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников. Особенно уязвимы те, кто ищет быстрые решения бюрократических задач — например,...

Хабр

В фокусе RVD: трендовые уязвимости ноября

Хабр, привет! На связи команда инженер-аналитиков R-Vision. В ноябре нами было выявлено 13 трендовых уязвимостей. В дайджест вошли лишь те, что представляют наибольшую опасность по уровню риска, подтверждённой эксплуатации и практическому интересу для специалистов информационной безопасности. Полный перечень уязвимостей доступен в Базе уязвимостей RVD (R-Vision Vulnerability Database) , которая используется в продукте R-Vision VM. Данные поступают в базу из более чем 300 источников и автоматически обновляются каждые 8 часов. Это позволяет обеспечивать актуальность и полноту представленной информации. Каждая уязвимость проходит проверку в лаборатории R-Vision, где развёрнуто более 700 тестовых стендов.

https://habr.com/ru/companies/rvision/articles/973202/

#уязвимости #информационная_безопасность #кибербезопасность #управление_уязвимостями #эксплуатация_уязвимостей #vulnerability_management

В фокусе RVD: трендовые уязвимости ноября

Хабр, привет! На связи команда инженер-аналитиков R-Vision. В ноябре нами было выявлено 13 трендовых уязвимостей. В дайджест вошли лишь те, что представляют наибольшую опасность по уровню риска,...

Хабр