0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>DLP: предотвращаем утечки</a></li>
1
<ul><li><a>DLP: предотвращаем утечки</a></li>
2
<li><a>Open Canary - приманка для хакера</a></li>
2
<li><a>Open Canary - приманка для хакера</a></li>
3
<li><a>Использование PKI для безопасности IoT</a></li>
3
<li><a>Использование PKI для безопасности IoT</a></li>
4
<li><a>SQL инъекции для продолжающих: ломаем настоящий сайт</a></li>
4
<li><a>SQL инъекции для продолжающих: ломаем настоящий сайт</a></li>
5
<li><a>Истории из жизни вредоносов: инъекция кода в Windows</a></li>
5
<li><a>Истории из жизни вредоносов: инъекция кода в Windows</a></li>
6
<li><a>Истории из жизни вредоносов: DLL инъекция кода</a></li>
6
<li><a>Истории из жизни вредоносов: DLL инъекция кода</a></li>
7
<li><a>Истории из жизни вредоносов: Отражающая DLL инъекция</a></li>
7
<li><a>Истории из жизни вредоносов: Отражающая DLL инъекция</a></li>
8
<li><a>Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows</a></li>
8
<li><a>Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows</a></li>
9
<li><a>Атакуем WiFi или NodeMCU на службе сил зла</a></li>
9
<li><a>Атакуем WiFi или NodeMCU на службе сил зла</a></li>
10
<li><a>Совмещаем социнженерию и технический пентест</a></li>
10
<li><a>Совмещаем социнженерию и технический пентест</a></li>
11
<li><a>Истории из жизни вредоносов: знакомимся с Remnux</a></li>
11
<li><a>Истории из жизни вредоносов: знакомимся с Remnux</a></li>
12
<li><a>И снова про SIEM</a></li>
12
<li><a>И снова про SIEM</a></li>
13
<li><a>Реагирование на инциденты</a></li>
13
<li><a>Реагирование на инциденты</a></li>
14
<li><a>Основы Identity and Access Management (IAM) в архитектуре приложений</a></li>
14
<li><a>Основы Identity and Access Management (IAM) в архитектуре приложений</a></li>
15
<li><a>Защищено ли ваше программное обеспечение?</a></li>
15
<li><a>Защищено ли ваше программное обеспечение?</a></li>
16
<li><a>.NET+Safeguard: Реверсинг без ассемблера</a></li>
16
<li><a>.NET+Safeguard: Реверсинг без ассемблера</a></li>
17
</ul><h2>DLP: предотвращаем утечки</h2>
17
</ul><h2>DLP: предотвращаем утечки</h2>
18
<p>Утечки данных являются одной из главных проблем современного мира ИТ. Персональные данные, конфиденциальная информация, коммерческая тайна а иногда и что-то более секретное периодически у кого-нибудь утекает и всплывает на просторах Даркнета, телеграмм каналах для пробива и прочих полезных сомнительных ресурсах.</p>
18
<p>Утечки данных являются одной из главных проблем современного мира ИТ. Персональные данные, конфиденциальная информация, коммерческая тайна а иногда и что-то более секретное периодически у кого-нибудь утекает и всплывает на просторах Даркнета, телеграмм каналах для пробива и прочих полезных сомнительных ресурсах.</p>
19
<p>При этом, уже не одно десятилетие существуют системы предотвращения утечек (DLP). Но прежде, чем идти дальше и говорить о проблемах внедрения DLP, давайте правильно расшифруем данную аббревиатуру. DLP это Data Leak Prevention, предотвращение утечек информации. Можно встретить расшифровку Data Loss Prevention - то есть предотвращение потери информации. Однако, потеря информации и ее утечка - это немного разные вещи. При потере информации она совершенно необязательно становится доступной посторонним, в то время как утечка информации однозначно определяет получение доступа к ней посторонних.</p>
19
<p>При этом, уже не одно десятилетие существуют системы предотвращения утечек (DLP). Но прежде, чем идти дальше и говорить о проблемах внедрения DLP, давайте правильно расшифруем данную аббревиатуру. DLP это Data Leak Prevention, предотвращение утечек информации. Можно встретить расшифровку Data Loss Prevention - то есть предотвращение потери информации. Однако, потеря информации и ее утечка - это немного разные вещи. При потере информации она совершенно необязательно становится доступной посторонним, в то время как утечка информации однозначно определяет получение доступа к ней посторонних.</p>
20
<p><a>Читать далее</a></p>
20
<p><a>Читать далее</a></p>
21
<h2>Open Canary - приманка для хакера</h2>
21
<h2>Open Canary - приманка для хакера</h2>
22
<p>Приманивание является одним из распространенных способов выявления активностей злоумышленников. Решения класса honeypot (горшочек с мёдом) это ресурс, представляющий собой приманку для злоумышленников. На практике это как правило специальное приложение, эмулирующее наличие уязвимых сервисов на открытых портах. Это может быть веб сервер, база данных, файловый ресурс и т.п. Основная задача honeypot это привлечение внимания злоумышленника для того, чтобы, во-первых, заставить его тратить время на взлом не представляющих реальной ценности ресурсов, во-вторых, с помощью приманки нам легче обнаружить хакера и принять защитные меры до того, как он начнет ломать реальные ресурсы, и в-третьих, с помощью honeypot мы может собирать информацию об используемых злоумышленниками методах взлома.</p>
22
<p>Приманивание является одним из распространенных способов выявления активностей злоумышленников. Решения класса honeypot (горшочек с мёдом) это ресурс, представляющий собой приманку для злоумышленников. На практике это как правило специальное приложение, эмулирующее наличие уязвимых сервисов на открытых портах. Это может быть веб сервер, база данных, файловый ресурс и т.п. Основная задача honeypot это привлечение внимания злоумышленника для того, чтобы, во-первых, заставить его тратить время на взлом не представляющих реальной ценности ресурсов, во-вторых, с помощью приманки нам легче обнаружить хакера и принять защитные меры до того, как он начнет ломать реальные ресурсы, и в-третьих, с помощью honeypot мы может собирать информацию об используемых злоумышленниками методах взлома.</p>
23
<p><a>Читать далее</a></p>
23
<p><a>Читать далее</a></p>
24
<h2>Использование PKI для безопасности IoT</h2>
24
<h2>Использование PKI для безопасности IoT</h2>
25
<p>Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением количества развернутых устройств. Злоумышленники могут легко скомпрометировать незащищенные устройства и использовать их не по назначению в неблаговидных целях.</p>
25
<p>Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением количества развернутых устройств. Злоумышленники могут легко скомпрометировать незащищенные устройства и использовать их не по назначению в неблаговидных целях.</p>
26
<p><a>Читать далее</a></p>
26
<p><a>Читать далее</a></p>
27
<h2>SQL инъекции для продолжающих: ломаем настоящий сайт</h2>
27
<h2>SQL инъекции для продолжающих: ломаем настоящий сайт</h2>
28
<p>Про SQL инъекции написано огромное количество статей. Все знаю про пресловутые ‘ OR 1 = 1 и аналогичные конструкции, но далеко не все реализовывали их на практике. В этой статье мы разберем на практике некоторые способы реализации SQL инъекций на примере уязвимого сайта.</p>
28
<p>Про SQL инъекции написано огромное количество статей. Все знаю про пресловутые ‘ OR 1 = 1 и аналогичные конструкции, но далеко не все реализовывали их на практике. В этой статье мы разберем на практике некоторые способы реализации SQL инъекций на примере уязвимого сайта.</p>
29
<p>Статья предназначена для тех, кто хочет на практике разобраться с тем, что такое SQL инъекции.</p>
29
<p>Статья предназначена для тех, кто хочет на практике разобраться с тем, что такое SQL инъекции.</p>
30
<p><a>Читать далее</a></p>
30
<p><a>Читать далее</a></p>
31
<h2>Истории из жизни вредоносов: инъекция кода в Windows</h2>
31
<h2>Истории из жизни вредоносов: инъекция кода в Windows</h2>
32
<p>Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением. Вредонос инжектирует фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить. Инъекция кода бывают нескольких видов, в этой статье мы рассмотрим обычную инъекцию кода, а в следующих статьях подробно поговорим про инъекции DLL и отраженные инъекции DLL.</p>
32
<p>Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением. Вредонос инжектирует фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить. Инъекция кода бывают нескольких видов, в этой статье мы рассмотрим обычную инъекцию кода, а в следующих статьях подробно поговорим про инъекции DLL и отраженные инъекции DLL.</p>
33
<p><a>Читать далее</a></p>
33
<p><a>Читать далее</a></p>
34
<h2>Истории из жизни вредоносов: DLL инъекция кода</h2>
34
<h2>Истории из жизни вредоносов: DLL инъекция кода</h2>
35
<p>В этой статье мы продолжим тему инъекций кода и поговорим о том, как можно осуществлять инъекции кода с помощью DLL. Общая идеология будет та же, что и в предыдущей статье - с помощью инъекции запустить реверсивный шелл на машине жертвы, и получить доступ на нее. Но для начала давайте поговорим о том, что такое DLL и как с ними работать.</p>
35
<p>В этой статье мы продолжим тему инъекций кода и поговорим о том, как можно осуществлять инъекции кода с помощью DLL. Общая идеология будет та же, что и в предыдущей статье - с помощью инъекции запустить реверсивный шелл на машине жертвы, и получить доступ на нее. Но для начала давайте поговорим о том, что такое DLL и как с ними работать.</p>
36
<p><a>Читать далее</a></p>
36
<p><a>Читать далее</a></p>
37
<h2>Истории из жизни вредоносов: Отражающая DLL инъекция</h2>
37
<h2>Истории из жизни вредоносов: Отражающая DLL инъекция</h2>
38
<p>В этой статье речь пойдет об использовании отражающих dll инъекций (reflective dll injection), которые позволяют в определенной степени спрятаться от средств защиты на этапе закрепления на машине жертвы.</p>
38
<p>В этой статье речь пойдет об использовании отражающих dll инъекций (reflective dll injection), которые позволяют в определенной степени спрятаться от средств защиты на этапе закрепления на машине жертвы.</p>
39
<p><a>Читать далее</a></p>
39
<p><a>Читать далее</a></p>
40
<h2>Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows</h2>
40
<h2>Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows</h2>
41
<p>Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получить доступ в систему запускался бы автоматически при загрузке системы и работал во время всего сеанса работы системы. Существует несколько методов закрепиться в системе.</p>
41
<p>Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получить доступ в систему запускался бы автоматически при загрузке системы и работал во время всего сеанса работы системы. Существует несколько методов закрепиться в системе.</p>
42
<p>В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл.</p>
42
<p>В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл.</p>
43
<p><a>Читать далее</a></p>
43
<p><a>Читать далее</a></p>
44
<h2>Атакуем WiFi или NodeMCU на службе сил зла</h2>
44
<h2>Атакуем WiFi или NodeMCU на службе сил зла</h2>
45
<p>О макетной плате NodeMCU можно найти немало статей на просторах Хабра. Авторы предлагают управлять шторами, включать освещение и выполнять другие операции с ее помощью для создания умного дома. Однако это небольшое устройство можно использовать и при тестировании на проникновение.</p>
45
<p>О макетной плате NodeMCU можно найти немало статей на просторах Хабра. Авторы предлагают управлять шторами, включать освещение и выполнять другие операции с ее помощью для создания умного дома. Однако это небольшое устройство можно использовать и при тестировании на проникновение.</p>
46
<p><a>Читать далее</a></p>
46
<p><a>Читать далее</a></p>
47
<h2>Совмещаем социнженерию и технический пентест</h2>
47
<h2>Совмещаем социнженерию и технический пентест</h2>
48
<p>Тестирование на проникновение является неотъемлемой частью проверки защищенности корпоративной сети. Без пентеста невозможно объективно оценить риски и построить эффективную систему защиты. О техническом пентесте написано большое количество статей, рассматривающих различные варианты реализации проверки защищенности как для внешнего, так и для внутреннего нарушителя. Поэтому о техническом пентесте в чистом виде мы в этой статье говорить не будем.</p>
48
<p>Тестирование на проникновение является неотъемлемой частью проверки защищенности корпоративной сети. Без пентеста невозможно объективно оценить риски и построить эффективную систему защиты. О техническом пентесте написано большое количество статей, рассматривающих различные варианты реализации проверки защищенности как для внешнего, так и для внутреннего нарушителя. Поэтому о техническом пентесте в чистом виде мы в этой статье говорить не будем.</p>
49
<p><a>Читать далее</a></p>
49
<p><a>Читать далее</a></p>
50
<h2>Истории из жизни вредоносов: знакомимся с Remnux</h2>
50
<h2>Истории из жизни вредоносов: знакомимся с Remnux</h2>
51
<p>Представим следующую ситуацию, у нас имеется файл, который скорее всего содержит вредоносный код. Варианты с отправкой этого файла сазу на virustotal.com мы пока рассматривать не будем, так как это слишком просто не спортивно.</p>
51
<p>Представим следующую ситуацию, у нас имеется файл, который скорее всего содержит вредоносный код. Варианты с отправкой этого файла сазу на virustotal.com мы пока рассматривать не будем, так как это слишком просто не спортивно.</p>
52
<p>Можно конечно, поднять виртуалку/контейнер с Windows/Linux и в нем с помощью специальных инструментов анализировать работу данного файла. Естественно, использовать свою рабочую машину для анализа вредоносов идея, мягко говоря, не очень хорошая. Рано или поздно (скорее рано) вы не уследите при анализе в отладчике, и вредонос выполнится полностью и захватит контроль над машиной. </p>
52
<p>Можно конечно, поднять виртуалку/контейнер с Windows/Linux и в нем с помощью специальных инструментов анализировать работу данного файла. Естественно, использовать свою рабочую машину для анализа вредоносов идея, мягко говоря, не очень хорошая. Рано или поздно (скорее рано) вы не уследите при анализе в отладчике, и вредонос выполнится полностью и захватит контроль над машиной. </p>
53
<p><a>Читать далее</a></p>
53
<p><a>Читать далее</a></p>
54
<h2>И снова про SIEM</h2>
54
<h2>И снова про SIEM</h2>
55
<p>Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.</p>
55
<p>Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.</p>
56
<p><a>Читать далее</a></p>
56
<p><a>Читать далее</a></p>
57
<h2>Реагирование на инциденты</h2>
57
<h2>Реагирование на инциденты</h2>
58
<p>Ни одна система не может функционировать без сбоев. Всегда есть риск того, что в процессе работы могут возникнуть проблемы, связанные с функционированием аппаратной части, софта или действиями пользователей. Далее, в этой статье мы будем говорить об инцидентах информационной безопасности и о реагировании на такие инциденты. Собственно, инцидентами ИБ мы будем называть одно или несколько нежелательных событий информационной безопасности, в результате которых возможна компрометация бизнес‑операций и угроза ИБ. Последствиями инцидентов ИБ могут быть прерывания бизнес‑процессов, нарушение конфиденциальности, целостности или доступности активов объекта, что в свою очередь приводит к потере производительности, ущербу с точки зрения материальных затрат или репутации.</p>
58
<p>Ни одна система не может функционировать без сбоев. Всегда есть риск того, что в процессе работы могут возникнуть проблемы, связанные с функционированием аппаратной части, софта или действиями пользователей. Далее, в этой статье мы будем говорить об инцидентах информационной безопасности и о реагировании на такие инциденты. Собственно, инцидентами ИБ мы будем называть одно или несколько нежелательных событий информационной безопасности, в результате которых возможна компрометация бизнес‑операций и угроза ИБ. Последствиями инцидентов ИБ могут быть прерывания бизнес‑процессов, нарушение конфиденциальности, целостности или доступности активов объекта, что в свою очередь приводит к потере производительности, ущербу с точки зрения материальных затрат или репутации.</p>
59
<p><a>Читать далее</a></p>
59
<p><a>Читать далее</a></p>
60
<h2>Основы Identity and Access Management (IAM) в архитектуре приложений</h2>
60
<h2>Основы Identity and Access Management (IAM) в архитектуре приложений</h2>
61
<p>С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.</p>
61
<p>С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.</p>
62
<p>Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает наши данные, но и гарантирует, что правильные люди имеют доступ к нужной информации в нужное время. Каждая вторая транзакция в мире происходит онлайн, безопасность становится не просто приоритетом, а необходимостью.</p>
62
<p>Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает наши данные, но и гарантирует, что правильные люди имеют доступ к нужной информации в нужное время. Каждая вторая транзакция в мире происходит онлайн, безопасность становится не просто приоритетом, а необходимостью.</p>
63
<p><a>Читать далее</a></p>
63
<p><a>Читать далее</a></p>
64
<h2>Защищено ли ваше программное обеспечение?</h2>
64
<h2>Защищено ли ваше программное обеспечение?</h2>
65
<p>В нашем мире, где каждый релиз готовится в спешке, а сами релизы выходят на регулярной основе, что вы делаете, чтобы защитить своё программное обеспечение? Что вы можете сделать, какие вообще есть варианты?</p>
65
<p>В нашем мире, где каждый релиз готовится в спешке, а сами релизы выходят на регулярной основе, что вы делаете, чтобы защитить своё программное обеспечение? Что вы можете сделать, какие вообще есть варианты?</p>
66
<p><a>Читать далее</a></p>
66
<p><a>Читать далее</a></p>
67
<h2>.NET+Safeguard: Реверсинг без ассемблера</h2>
67
<h2>.NET+Safeguard: Реверсинг без ассемблера</h2>
68
<p>Сегодняшняя статья будет посвящена реверсингу приложений, написанных с использованием фреймворка .NET. Сначала мы немного поговорим о том, что такое .NET, чем код на нем отличается от других сред разработки и затем разберем один обфусцированный Crackme, попутно рассмотрев ряд полезных инструментов для реверсинга .NET.</p>
68
<p>Сегодняшняя статья будет посвящена реверсингу приложений, написанных с использованием фреймворка .NET. Сначала мы немного поговорим о том, что такое .NET, чем код на нем отличается от других сред разработки и затем разберем один обфусцированный Crackme, попутно рассмотрев ряд полезных инструментов для реверсинга .NET.</p>
69
<p><a>Читать далее</a></p>
69
<p><a>Читать далее</a></p>
70
<a></a>
70
<a></a>