суббота, 28 июня 2025 г.

Темы, на которые размышляет ваш CISO

 


Темы, на которые размышляет ваш CISO:

  1. AI/ML Security & Governance — Безопасность ИИ и управление рисками ИИ
  2. API and WEB Security — Защита программных интерфейсов и веб-приложений (WAF)
  3. Application Security (AppSec) — Безопасность приложений (SAST, DAST, IAST, RASP)
  4. ASM (Attack Surface Management) — Управление поверхностью атаки
  5. Automation & Orchestration (SOAR) — Автоматизация и оркестрация ИБ
  6. Behavioral Analytics (UEBA) — Поведенческая аналитика пользователей
  7. Blockchain & Web3 Security — Безопасность децентрализованных технологий
  8. Business Continuity & Disaster Recovery — Непрерывность бизнеса и восстановление
  9. Cloud Security — Безопасность облачных сред (IaaS, PaaS, SaaS)
  10. Compliance & Regulatory Readiness — Соответствие требованиям и готовность к аудитам
  11. Configuration Management — Управление конфигурациями систем
  12. Crisis Management & Communications — Управление кризисами и коммуникации
  13. Cryptography & Encryption — Шифрование и криптографические решения
  14. Cyber Exercises & Simulations — Киберучения и симуляции атак
  15. Cyber Insurance — Киберстрахование и управление финансовыми рисками
  16. Cyber Resilience — Устойчивость к кибератакам и способность восстановления
  17. Cybersecurity Budgeting & ROI — Бюджет и возврат инвестиций в ИБ
  18. Cybersecurity Governance & Strategy — Управление и стратегия ИБ
  19. Data Classification & Governance — Классификация и управление данными

понедельник, 16 июня 2025 г.

От защиты к атаке: история 11 киберинструментов, которые изменили мир хакинга | Nmap, Metasploit, Cobalt Strike

 

🔍 Nmap - Визуализирует наш цифровой мир

Год создания: 1997 
Создатель: Гордон Лайон (псевдоним Fyodor)

История Nmap началась в далеком 1997 году, когда молодой хакер под псевдонимом Fyodor опубликовал в журнале Phrack статью с исходным кодом своего нового инструмента. Первоначально Nmap был простым сканером портов, но со временем превратился в настоящий "швейцарский нож" сетевого исследования.

Изначальная цель: Лайон создавал Nmap для легитимных целей - инвентаризации сетевых устройств, аудита безопасности и мониторинга инфраструктуры. Инструмент должен был помочь системным администраторам понимать, какие сервисы запущены в их сетях.

Превращение в оружие: Иронично, но те же самые возможности, которые делают Nmap незаменимым для защитников, делают его идеальным для атакующих. Каждая APT-группа начинает свою работу с разведки, и Nmap стал стандартом де-факто для этой задачи. Инструмент позволяет:

  • Обнаружить "живые" хосты в сети
  • Определить открытые порты и запущенные сервисы
  • Идентифицировать операционные системы
  • Обнаружить уязвимости с помощью NSE-скриптов

Знаковые случаи использования: Nmap фигурировал в расследованиях множества громких кибератак, включая проникновения в сети крупных корпораций и государственных учреждений. Инструмент настолько популярен, что появился даже в голливудском фильме "Матрица: Перезагрузка".


🎯 Metasploit - Демократизация хакинга

воскресенье, 15 июня 2025 г.

Критическая уязвимость на 90% сайтов: захват аккаунтов работает через подмену Unicode в email

⚠️ Что это за уязвимость?

Если у вас есть веб-сервер с регистрацией через email, вы можете быть уязвимы к атаке типа "Punny Code Account Takeover".

Суть угрозы: Хакеры могут захватить любой аккаунт на вашем сайте, используя визуально одинаковые, но технически разные символы Unicode в email-адресах. Атака возможна даже без взаимодействия пользователя (0-click), если система автоматически отправляет письма для сброса пароля.

📚 Подробные материалы об уязвимости:


🔍 Как работает атака?

четверг, 12 июня 2025 г.

Почему вам нужно знать про FIDO2: решение проблемы уязвимости SSO и MFA

Эволюция многофакторной аутентификации: от SMS к FIDO2

Многофакторная аутентификация (MFA) стала стандартом безопасности в цифровом мире. Однако не все методы MFA одинаково эффективны против современных угроз кибербезопасности.



Ограничения традиционных методов MFA

SMS-коды

SMS-аутентификация имеет несколько уязвимостей:

Почему обычные методы MFA можно обойти, а аппаратные токены — нет

Многофакторная аутентификация (MFA) значительно снижает риск несанкционированного доступа, но не все её методы одинаково защищают от фишинга. В этой статье разберёмся, почему SMS, push-уведомления и TOTP можно обойти, а FIDO2/WebAuthn-токены — нет. Простыми словами: обычные методы MFA можно "переслать" злоумышленнику, а аппаратные токены "знают", на каком именно сайте вы находитесь.


Уязвимые методы MFA

1. SMS-коды

  • Злоумышленник создаёт фишинговый сайт, имитирующий оригинал (например, GMAI1.COM)
  • Пользователь вводит логин/пароль
  • Сайт запрашивает SMS-код, пользователь вводит его
  • Код в реальном времени передаётся злоумышленнику, который заходит на реальный сайт

Дополнительно уязвимы к:

воскресенье, 8 июня 2025 г.

Как выбрать LLM для своих задач - краткий обзор

Как выбрать нейросеть — подробный гид по LLM на 2025 год

Сегодня моделей ИИ столько, что глаза разбегаются: GPT-4, GPT-4.5, Claude 4.0, Gemini 2.5, Grok... 😵 Нет, это не заклинания из фэнтези, а большие языковые модели (LLM). Как же выбрать подходящую под свои задачи и не утонуть в аббревиатурах?

Каждая LLM — это свой персонаж с характером. У каждого свои суперсилы и "фишки". Ниже — подробное описание самых популярных моделей и чем они отличаются, простыми словами и с примерами из жизни.

GPT-3.5 / GPT-3o (OpenAI)

Ветеран массового использования. GPT-3.5 был запущен в 2022 году, и до сих пор используется миллионами. GPT-3o — обновлённая версия, быстрее и точнее, обучена быть более следящей за инструкциями. Это своего рода студент-отличник: быстро пишет, переводит, структурирует списки. Но может «фантазировать» и ошибаться в фактах. Идеален для простых задач без критичных требований к точности.

ClickFix: как работает новая схема хакеров и как от неё защититься

ClickFix: как работает новая схема хакеров и как от неё защититься

С весны 2024 года активно распространяется новый тип атак под названием ClickFix. Он особенно опасен, потому что пользователи сами вручную запускают вредоносный код, снижая эффективность традиционных средств защиты.

Как именно это работает?

Хакеры используют несколько основных техник социальной инженерии:

  1. Фейковая CAPTCHA от Cloudflare
    На фишинговом сайте предлагают пройти «проверку» с помощью комбинации клавиш: Win + R → Ctrl + V → Enter.
    Пользователь вставляет заранее скопированную вредоносную команду PowerShell, сам запуская вредоносный код.
  2. Поддельные ошибки и обновления браузера
    «Ошибка просмотра PDF», «Необходимо обновить плагин» — также заканчивается вставкой и запуском вредоносного скрипта.
  3. Фальшивые уведомления о доступе к микрофону и камере
    Пользователь пытается «исправить ошибку» и снова запускает вручную вредоносную команду.
  4. Стеганография и RAT
    Используется скрытая загрузка вредоносных программ через изображения (например, PNG).
  5. Использование известными APT-группами
    Такие атаки уже применяют APT-группы, например, Kimsuky (Северная Корея) и APT28.

Как распознать атаку ClickFix?