cybersecurity

  1. samhainhf

    Статья Threat Hunting на шифровальщиков до того, как они зашифруют всё: Поведенческие индикаторы

    Ты привык думать, что ransomware - это когда бах, и все файлы стали .locked? Поздравляю, ты уже проиграл. К тому моменту, когда пользователь видит горящие глаза на экране и записку с требованием выкупа, шифровальщик уже сделал своё дело. Современные варики способны пережевать 100 тысяч файлов...
  2. samhainhf

    Статья Выявление ботнет-маяков (C&C) в сети: Охота на скрытые коммуникации

    Закрой глаза и представь. Ты сидишь в своем кресле, пьешь кофе, метрики зеленые, фаерволы работают, антивирус молчит. Всё спокойно. А в это время десяток компов в твоей сети каждые 60 секунд стучатся на сервер в далекой стране. Один байт туда, два байта обратно. Тихо, мирно, незаметно. Это не...
  3. samhainhf

    Статья Threat Hunting: Как обнаружить атаки Living-off-the-Land

    Помнишь старые добрые времена, когда антивирус находил вирус по подписи, ты радостно чистил комп и шёл пить чай? Времена, когда хакеры таскали с собой экзешники с именами типа hack.exe и их можно было заблочить одной сигнатурой? Забудь. Эти времена кончились, когда школьники поняли, что проще...
  4. samhainhf

    Статья Атаки на SIM-карту (SIM Swapping): Методы защиты

    Ты носишь в кармане кусок пластика, который весит пару грамм, стоит копейки и который ты меняешь раз в пять лет, когда ломается держатель. Ты думаешь, это просто симка для звонков и телеграма. На деле это твой цифровой паспорт, ключ от квартиры, где лежат деньги, и пропуск в госуслуги. Одним...
  5. samhainhf

    Статья Терминал macOS и Linux: В чем разница?

    Если ты открыл эту статью, значит, ты уже переступил порог. Ты не из тех, кто видит в терминале чёрный ящик со страшными зелёными буквами. Для тебя это - рабочая среда. Воздух, которым дышит твоя машина. Но в какой-то момент ты столкнулся с тихой, почти незаметной шизофренией мира. Ты садишься...
  6. samhainhf

    Статья Bluetooth: Что таит в себе?

    Мы живём в эпоху, когда «беспроводное» стало синонимом «удобное». Иконка Bluetooth - такой же привычный элемент интерфейса, как курсор мыши. Мы щёлкаем ею, не задумываясь, чтобы связать наушники, колонку, клавиатуру, передать файл. Технология настолько обросла слоем абстракции, что...
  7. samhainhf

    Статья AI‑поддерживаемый фишинг: как распознать DeepFake‑сообщения

    Добро пожаловать в новый мир. В мир, где фишинг перестал быть игрой в угадайку для миллионов и стал снайперским выстрелом для одного. В мир AI-поддерживаемого фишинга. И его самое опасное оружие - это не текст, а DeepFake: синтетические голоса и изображения, порождённые искусственным...
  8. samhainhf

    Статья Использование Spark, Elasticsearch для анализа логов и трафика

    Запомни это чувство. Ты в полутемной комнате, на мониторе - терминал. Курсор мигает после твоего изящного grep -r "panic" /var/log/. Ответ приходит мгновенно. Ты - повелитель своего маленького, уютного царства файловых логов. Мир прост, предсказуем и покорен одной строчкой в консоли. А теперь...
  9. samhainhf

    Статья Threat Intelligence (TI): Как использовать информацию об угрозах для защиты

    Threat Intelligence сегодня - это модное словечко, которое успешно превратили в мусор. Его используют все, кто хочет продать тебе «волшебную таблетку»: подписку на фиды с миллионами IP, панели с мигающими иконками, отчёты на 100 страниц, где суть умещается в одном абзаце. В результате 90%...
  10. samhainhf

    Статья Методы детектирования C2-трафика, маскирующегося под легитимный

    Привет, друг. Садись ближе к экрану. У меня для тебя плохая новость: та сигнатурная база, за которую твой начальник платит безумные деньги, и тот красивый фаерволл на стойке - они уже проиграли. Не всем, конечно. От какого-нибудь ширпотребового малвари они ещё постараются. Но против тех, кто...
  11. samhainhf

    Статья DDOS-атаки: Как защититься?

    Знаешь это чувство, когда твой мониторинг начинает сходить с ума, но не от взлома, а от чего-то более примитивного и оттого более бесячего? Сеть не ломают. Ее просто топят. Мусорным трафиком, тупым и неостановимым, как паводок. В один момент канал, который еще секунду назад пропускал клиентов...
  12. samhainhf

    Статья Dalfox: Поиск и обнаружение XSS уязвимостей

    Знакомо чувство, когда инструмент делает твою работу за тебя, но не так, как ты ожидал? Не как громоздкий робот, который ломится через все двери, а как тихий напарник, который просто открывает нужный замок и кивает тебе в сторону прохода. В мире поиска уязвимостей, особенно XSS, такое случается...
  13. samhainhf

    Статья Безопасность операционных систем: Атаки на механизмы безопасности ядра

    Конфигурационные чек-листы, политики паролей и стандарты «харденинга» - это лишь верхушка айсберга под названием «безопасность ОС». Настоящая битва происходит в тёмных глубинах: в коде ядра, где один пропущенный байт может обрушить все барьеры; в логике гипервизора, чья абсолютная изоляция...
  14. samhainhf

    Статья GEOINT или фундамент в OSINT: Руководство для начинающих

    Представь: ты смотришь на случайную фотографию из сети. Обычный человек видит дом, дерево, может быть, машину. Ты же должен научиться видеть улики. Каждый кирпич в стене, каждый изгиб дорожного бордюра, угол падения тени, порода дерева, отражение в окне, шрифт на едва читаемой вывеске - это...
  15. samhainhf

    iOS: эволюция систем защиты (2007-2026).

    Июнь 2023 года. "Лаборатория Касперского" заявляет об обнаружении следов новой вредоносной программы на iOS-устройствах своих сотрудников. Выявлено, что программа предназначена для шпионажа и отличается высокой скрытностью, обнаружить её удалось только по необычному обмену данными с зараженных...
  16. delifer

    Статья Безопасность в своих руках: Как купить VPS за крипту и не светить данные (для этичных целей)

    Введение Приватность стала навыком, который необходимо осознанно выстраивать и защищать. Для пентестеров и просто для осознанных пользователей, возможность контролировать свой цифровой след превращается в насущную потребность. Ключевым элементом этой независимости является создание и...
  17. NH-NH

    На проверке Создание Вирусов И Язык Программирования Go. Что Скрывает Милый Пушистик?

    С чем у вас ассоциируется язык Golang? Сети, микросервисы, облака и... милый синий суслик. Но за этой маской скрывается мощнейший инструмент, который всё чаще выбирают APT-группировки и разработчики Ransomware. Данная статья ориентирована на новичков, мы разберемся, какие языки программирования...
  18. xzotique

    Статья SQL-инъекции: Как использовать и как защищаться

    Всё, что нужно знать о SQL-инъекциях: гайд для тех, кто не боится взять на себя роль хакера Что такое SQL-инъекции и почему они - это просто кайф для тех, кто любит играться с базами данных Если ты когда-нибудь слышал про SQL-инъекции, то, скорее всего, представлял себе, как хакеры, как в крутом...
  19. Сергей Попов

    Анонс 🔥 Киберколизей IV возвращается. Масштабнее. Жёстче. Международнее

    13 декабря в 10:00 откроется арена, где встретятся те, кто привык решать задачи быстрее, глубже и умнее остальных. Участников ждут 10 часов чистого киберэкшена в формате Jeopardy можно идти соло или собрать команду до 5 человек. Но главное в этот раз атмосфера неопределённости. Призы готовятся...
  20. B

    News Тёмный трюк TikTok: вредоносное ПО Aura Stealer маскируется под руководства по активации продуктов

    В эпоху хрупкого и непостоянного цифрового доверия киберпреступники нашли новый способ эксплуатировать любопытство и удобство. Целая волна видеороликов в TikTok, искусно замаскированных под «руководства по активации продукта», используется для распространения вредоносного ПО Aura Stealer —...