Рубрика «информационная безопасность» - 2

Январь 2026 года сигнализирует о непростом периоде для ИБ. Критические уязвимости в популярных фреймворках, ботнеты, атакующие IoT-устройства месяцами, миллионы заражённых браузерных расширений. Но главное изменение не в количестве инцидентов, а в их скорости. AI-системы теперь находят уязвимости, создают эксплойты и проводят атаки за часы — пока команды безопасности ещё согласовывают время совещания.

Разрыв между скоростью атаки и скоростью реакции достиг критической точки. В этой статье — о реальных угрозах начала 2026 года и о том, как выстроить защиту, когда противник работает на машинной скорости.

Читать полностью »

Экспресс-анализ безопасности криптофлэшек: реальная защита или маркетинговый ход? - 1

Привет! На связи снова Иван Глинкин, руководитель группы аппаратных исследований из команды Бастиона. 

Читать полностью »

В данном цикле статей мы пытаемся разобрать лаборатории по форензике так, как это делается в реальных «боевых» условиях - без подсказок и наводящих вопросов, только инцидент, триаж и логические цепочки. И в итоге оформляем расследование в нечто подобное настоящему DFIR-отчёту.

В сегодняшей статье расследуем атаку, используя дамп сетевой трафик, дамп оперативной памяти атакованного хоста, а также изучим образец ВПО.

Введение

А теперь немного подробнее, что вас ждёт далее.

Данная статья в своей сути является прохождением лаборатории Lockdown Lab на платформе CyberDefendersЧитать полностью »

Автор: Третинников Игорь Игоревич

MCP ID: 9740205

Январь 2026 г.

Данный материал посвящен анализу критической аномалии в системе сертификации Microsoft, выявленной при сдаче экзамена 70-642 «Windows Server 2008 Network Infrastructure, Configuring». В основе статьи лежат системные логи Microsoft Learn, которые ставят под сомнение прозрачность и валидность процесса тестирования.

Технический инцидент и анализ системных логов

3 октября 2013 года состоялась очная попытка сдачи экзамена 70-642 в авторизованном центре. Анализ официальных системных данных (JSON-выгрузка из Microsoft Learn) выявил следующие критические несоответствия

Читать полностью »

За последние годы ландшафт вредоносного ПО заметно изменился. Всё реже атакующие пишут «классические» трояны с самописными протоколами и агрессивной обфускацией. Всё чаще они используют легитимные инструменты, написанные на современных языках и предназначенные для DevOps-задач, удалённого администрирования и проброса портов.

Один из таких примеров — бинарник open.exe, написанный на Go и формально являющийся клиентом сервиса Openport. В рамках расследования инцидента этот файл был обнаружен в роли постоянного агента удалённого доступа, что делает его типичным представителем класса dual-use malware.Читать полностью »

Привет. Меня зовут Андрей Урывко, я инженер ИБ в Всеинструменты.ру.

За несколько месяцев эксплуатации Wazuh мы упёрлись в классическую для небольших отделов мониторинга проблему: рост числа алертов при отсутствии ресурсов на их обработку. При 150–200 оповещениях в день и одном инженере в штате значительная часть времени уходила на ручную проверку однотипных сработок, а развитие инфраструктуры фактически остановилось.

В этой статье я расскажу, как мы перешли с Wazuh на R-Vision SIEM, а затем построили цепочку автоматизации обработки алертов с использованием IRIS (case management), Cortex, MISP и n8n.

Читать полностью »

I got hacked, my server started mining Monero this morning.

Недавно моё утро началось с такого вот прекрасного e-mail от Hetzner:

Уважаемый, м-р Джей Сандерс,

Читать полностью »

Как интегрировать аудит-логи с SIEM: от теории к практике на Wazuh и RuSIEM - 1

Недавно мы в Selectel запустили систему аудит-логовЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js