Cloud Security: Practical Steps to Reduce Risk in Modern Environments - https://www.redpacketsecurity.com/cloud-security-practical-steps-to-reduce-risk-in-modern-environments/
Cloud Security: Practical Steps to Reduce Risk in Modern Environments - https://www.redpacketsecurity.com/cloud-security-practical-steps-to-reduce-risk-in-modern-environments/
Пентест 2026: как войти в профессию
В пентест часто пытаются войти через список инструментов: выучить Burp, погонять Nmap, пройти пару лабораторий и ждать первой боевой задачи. В 2026 году такой вход всё хуже работает: часть рутины уже забирают AI‑ассистенты и автоматические сканеры, а от специалиста ждут понимания атакующей логики, бизнес‑рисков и умения проверять гипотезы руками. Разбираемся, кому сегодня действительно стоит идти в пентест, какие направления растут быстрее всего и как учиться так, чтобы не конкурировать с автоматизацией за самые простые задачи.
https://habr.com/ru/companies/otus/articles/1029746/
#пентест #кибербезопасность #информационная_безопасность #этичный_хакинг #webпентест #mobile_security #cloud_security #Active_Directory #AI_security #LLM_security
Cloud Security Day 2026: что реально обсуждали на сцене и в кулуарах
Конференция Cloud Security Day от Яндекса и SolidLab оказалась не очередной конференцией про облака вообще, а довольно точным срезом того, как рынок ИБ смотрит на 2026 год. На сцене много говорили про гибридную инфраструктуру, импортозамещение, ИИ, атаки на цепочки поставок и защиту учетных данных. В кулуарах разговор был еще прямее: почти никто уже не спорит, что архитектура усложнилась, а окно на спокойную раскачку у компаний сужается. Для ИБ-команд это важный сигнал. Дискуссия давно ушла от вопроса, идти ли в облако. Сейчас вопрос другой: как жить в смешанной среде, где часть сервисов остается в своем контуре, часть уходит провайдеру, а атакующий работает сразу по обеим сторонам.
https://habr.com/ru/articles/1029086/
#cloud_security #гибридная_инфраструктура #безопасность_облака
Почему NGFW перестаёт быть центром архитектуры безопасности
За последние годы NGFW не исчез и не стал второстепенным элементом защиты, но его архитектурная роль заметно изменилась. Безопасность всё меньше строится вокруг единственного сетевого периметра и всё больше — вокруг облаков, идентичностей, распределённого доступа, AI и аналитических контуров. Ниже рассматривается, почему это происходит и какие пять направлений сильнее всего меняют место NGFW в современной архитектуре безопасности.
https://habr.com/ru/articles/1020904/
#NGFW #межсетевой_экран #сетевая_безопасность #архитектура_безопасности #SASE #ZTNA #identity_security #cloud_security #AI_security #data_security_analytics
ConsentFix: OAuth-атака, которая работает слишком хорошо
ConsentFix - это атака, при которой пользователь сам передаёт злоумышленнику код авторизации OAuth. ConsentFix интересен тем, что это не эксплуатация бага и не 0day. Это UX-driven атака - атака на предположения модели безопасности OAuth о поведении пользователя. В сценариях с browser-based логином, localhost redirect и first-party приложениями пользователь внезапно оказывается частью trust boundary и может сам передать bearer token, не осознавая этого. В статье разбирается: • где именно в Authorization Code Flow возникает трещина, • почему MFA и PKCE здесь не помогают, • как выглядят такие атаки в реальности и в логах, • и почему browser-first и identity-first архитектуры делают подобные сценарии всё более массовыми.
Cloud security: practical guidance for resilient cloud-enabled organisations - https://www.redpacketsecurity.com/cloud-security-practical-guidance-for-resilient-cloud-enabled-organisations/
Selon CYFIRMA, ce profil de l’acteur étatique chinois Hafnium (aussi connu sous les noms Silk Typhoon et MURKY PANDA, lié au MSS) décrit des opérations d’espionnage ciblant des secteurs critiques, principalement aux États-Unis, Royaume‑Uni, Australie, Japon, Vietnam, Canada et Mexique. Le groupe privilégie l’exploitation d’applications exposées (souvent via zero-days) et a accentué ses attaques sur les services cloud. Les cibles techniques incluent Microsoft Exchange et SharePoint, ainsi que d’autres technologies d’entreprise. Les campagnes suivent des attaques multi‑étapes combinant vol d’identifiants, mouvement latéral et exfiltration de données. 🎯
Цифровая гигиена в облаке: фильтруем трафик с помощью групп безопасности
Облачный файрвол удобен, когда нужно оперативно обеспечить сетевую безопасность для приватных сетей и публичных IP-адресов. Он назначается на внутренний порт роутера, подключенного к приватной сети, и фильтрует весь трафик, который отправляется с виртуальной машины в интернет и обратно. Итого, облачным файрволом всего за пару кликов можно обезопасить всю сеть. Но ограничить трафик на уровне всего — не всегда подходящее решение. Бывает, нужно обеспечить контроль на уровне сетевого интерфейса конкретного инстанса, то есть
https://habr.com/ru/companies/selectel/articles/939652/
#selectel #cloud_infrastructure #цифровая_гигиена #облачная_безопасность #группы_безопасности #фильтрация_трафика #управление_доступом #безопасность_в_облаке #cloud_security
Mastering Cloud Security Strategies for a Safer Digital Future - https://www.redpacketsecurity.com/mastering-cloud-security-strategies-for-a-safer-digital-future/