Рубрика «информационная безопасность» - 3
Next JS и React опять дал сбой? CVE-2025-55182, или о том как легко ломают сервера
2025-12-27 в 22:34, admin, рубрики: CVE, CVE-2025-55182, javascript, NeXT, React, react4shell, информационная безопасность, кибербезопасность, сервера, уязвимости
Предисловие
Привет! Меня зовут Андрей, я ведущий специалист кибербезопасности в Digital агентстве Фкор, а также её генеральный директор. Наша команда недавно столкнулась с серьезной проблемой. Как мы её прозвали в команде "зимняя уязвимость" реакта.
Читать полностью »
Анатомия Prompt Injection: Как я вошел в топ-10 глобального рейтинга Lakera Agent Breaker
2025-12-22 в 18:12, admin, рубрики: AI, bughunting, ctf, cybersecurity, leaderboard, llm, информационная безопасность, искусственный интеллект, хакатон, языковые моделиПривет. На связи Артем Бакрадзе, Head of Research в лаборатории RedVector.
В декабре 2025 я принял участие в челлендже Agent Breaker от Lakera. На данный момент я занимаю 7-ю строчку в мировом рейтинге, состоящем из около 7500 участников, и 1-е место в своей лиге (куда участники распределяются случайным образом в зависимости от назначенной LLM)
Традиционная аутентификация vs Биометрия
2025-12-17 в 8:05, admin, рубрики: timeweb_статьи, аутентификация, безопасность, биометрия, информационная безопасность, криптографияПривет! Скорее всего каждое ваше утро начинается также как и моё: беру в руки телефон, и прежде чем проверить сообщения, мой палец сам тянется к экрану. И, честно признаться, я даже не вспоминаю о пин-коде — я просто смотрю на камеру, и устройство открывается. Это стало настолько обыденным, что уже даже кажется, что так было всегда.
Но если посмотреть чуть глубже, то можно заметить, что за этим скрывается целая философская битва между старым миром, где моим ключом было то, что я держу у себя в памяти, и новым, где моим ключом стало мое собственное лицо.
Обвели вокруг пальца, или Как мы обманывали сканеры отпечатков
2025-12-17 в 5:19, admin, рубрики: защищенность встраиваемых систем, информационная безопасность, отпечатки пальцев, сканеры отпечатков пальцев, уязвимостиВсем привет! С вами исследовательская лаборатория BI.ZONE. Большую часть времени мы исследуем защищенность встраиваемых систем, а еще у нас бывают проекты по тестированию биометрических систем. В августе на конференции OFFZONE 2025 мы выступили с докладом о тестировании сканеров отпечатков пальцев. Доклад и презентацию к нему можно посмотреть по ссылке. А специально для тех, кто любит читать длинные тексты, весь этот интересный процесс мы описали в нашей новой статье.
Несколько слов о сути проекта
Мороз по коже: LLM может оценить ваш код, а ИИ-компании — использовать это в своих целях
2025-12-16 в 13:01, admin, рубрики: claude, llm, ruvds_статьи, информационная безопасность, ноу-хау, открытия
Личный опыт: когда ИИ оценил гениальное ноу-хау
Контроль действий без паранойи: как использовать аудит-логи в Selectel
2025-12-09 в 8:00, admin, рубрики: selectel, SIEM, SoC, аудит, ИБ, информационная безопасность, логи, серверыКак я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять
2025-12-04 в 19:15, admin, рубрики: libvirt, malware analysis, pfsense, виртуализация KVM, виртуальная сеть, изолированная пентест-лаборатория, изоляция трафика, информационная безопасность, сетевой изолятор, сетевые правила firewallУже месяц я изучаю создание пентест-инструментов (назовем это так, чтобы с модерацией проблем не было :-)) по книге "Black Hat Go", и до недавних пор я тестировал малварь на своём хосте, ибо в них нет ничего опасного, это простейшие утилиты по типу TCP-сканера.
Но продвинувшись дальше, понимаю, что тестировать эти утилиты на своем хосте — самоубийство.
Критерии лаборатории
Значит, нужно построить свою виртуальную и изолированную лабу. В них должно быть минимум 3 машины: Windows 11 в роли жертвы, Ubuntu server lts в роли C2 сервака,
и, конечно, классический Metasploitable2 опять же в роли жертвы.




