Рубрика «информационная безопасность» - 2
Кибербезопасность 2026: когда атаки работают быстрее защитников
2026-01-23 в 9:17, admin, рубрики: AI, атаки, ии-агенты, информационная безопасностьЯнварь 2026 года сигнализирует о непростом периоде для ИБ. Критические уязвимости в популярных фреймворках, ботнеты, атакующие IoT-устройства месяцами, миллионы заражённых браузерных расширений. Но главное изменение не в количестве инцидентов, а в их скорости. AI-системы теперь находят уязвимости, создают эксплойты и проводят атаки за часы — пока команды безопасности ещё согласовывают время совещания.
Разрыв между скоростью атаки и скоростью реакции достиг критической точки. В этой статье — о реальных угрозах начала 2026 года и о том, как выстроить защиту, когда противник работает на машинной скорости.
Читать полностью »
Экспресс-анализ безопасности криптофлэшек: реальная защита или маркетинговый ход?
2026-01-20 в 9:07, admin, рубрики: аппаратный хакинг, взлом криптофлешек, восстановление данных с флешки, информационная безопасность, криптофлешки, реверс-инжиниринг, уязвимости криптофлешек, флешки с аппаратным шифрованием
Привет! На связи снова Иван Глинкин, руководитель группы аппаратных исследований из команды Бастиона.
DFIR на практике. Часть 1: Lockdown Lab
2026-01-18 в 13:20, admin, рубрики: DFIR, информационная безопасность, расследование инцидентов, реагирование на инцидентыВ данном цикле статей мы пытаемся разобрать лаборатории по форензике так, как это делается в реальных «боевых» условиях - без подсказок и наводящих вопросов, только инцидент, триаж и логические цепочки. И в итоге оформляем расследование в нечто подобное настоящему DFIR-отчёту.
В сегодняшей статье расследуем атаку, используя дамп сетевой трафик, дамп оперативной памяти атакованного хоста, а также изучим образец ВПО.
Введение
А теперь немного подробнее, что вас ждёт далее.
Данная статья в своей сути является прохождением лаборатории Lockdown Lab на платформе CyberDefendersЧитать полностью »
Vibe Pentesting: Интегрируем HexStrike AI и OpenCode в Kali Linux
2026-01-16 в 10:37, admin, рубрики: AI, ctf, HexStrike AI, Kali, opencode, Vibe Pentesting, вайб-пентестинг, информационная безопасность, кибербезопасностьТехнический аудит и независимость сертификации Microsoft: расследование инцидента с экзаменом 70-642
2026-01-05 в 16:15, admin, рубрики: microsoft, microsoft learn, prometric, windows server 2008, аудит, информационная безопасностьАвтор: Третинников Игорь Игоревич
MCP ID: 9740205
Январь 2026 г.
Данный материал посвящен анализу критической аномалии в системе сертификации Microsoft, выявленной при сдаче экзамена 70-642 «Windows Server 2008 Network Infrastructure, Configuring». В основе статьи лежат системные логи Microsoft Learn, которые ставят под сомнение прозрачность и валидность процесса тестирования.
Технический инцидент и анализ системных логов
3 октября 2013 года состоялась очная попытка сдачи экзамена 70-642 в авторизованном центре. Анализ официальных системных данных (JSON-выгрузка из Microsoft Learn) выявил следующие критические несоответствия
Когда легитимный Go-инструмент становится вредоносом: глубокий разбор open.exe (Openport)
2026-01-04 в 11:45, admin, рубрики: впо, информационная безопасность, реверс-инжинирингЗа последние годы ландшафт вредоносного ПО заметно изменился. Всё реже атакующие пишут «классические» трояны с самописными протоколами и агрессивной обфускацией. Всё чаще они используют легитимные инструменты, написанные на современных языках и предназначенные для DevOps-задач, удалённого администрирования и проброса портов.
Один из таких примеров — бинарник open.exe, написанный на Go и формально являющийся клиентом сервиса Openport. В рамках расследования инцидента этот файл был обнаружен в роли постоянного агента удалённого доступа, что делает его типичным представителем класса dual-use malware.Читать полностью »
Интеграция R-Vision SIEM с IRIS, Cortex, MISP, n8n
2026-01-03 в 15:16, admin, рубрики: Cortex, IRIS, irp, MISP, n8n, R-Vision, SIEM, soar, SoC, информационная безопасностьПривет. Меня зовут Андрей Урывко, я инженер ИБ в Всеинструменты.ру.
За несколько месяцев эксплуатации Wazuh мы упёрлись в классическую для небольших отделов мониторинга проблему: рост числа алертов при отсутствии ресурсов на их обработку. При 150–200 оповещениях в день и одном инженере в штате значительная часть времени уходила на ручную проверку однотипных сработок, а развитие инфраструктуры фактически остановилось.
В этой статье я расскажу, как мы перешли с Wazuh на R-Vision SIEM, а затем построили цепочку автоматизации обработки алертов с использованием IRIS (case management), Cortex, MISP и n8n.
Меня взломали! Утром мой сервер начал майнить Monero
2026-01-02 в 13:01, admin, рубрики: docker, Monero, ruvds_перевод, umami, информационная безопасность, контейнеризвация, криптовалюта, майнинг, уязвимости
Недавно моё утро началось с такого вот прекрасного e-mail от Hetzner:
Уважаемый, м-р Джей Сандерс,



