Найти в Дзене
ОСИНТ как процесс: Интеллектуальный цикл для пентеста и аудита
В сообществе информационной безопасности Open-Source Intelligence (ОСИНТ) часто ошибочно воспринимается как хаотичный набор действий: бессистемный поиск в Google («доркинг»), скроллинг социальных сетей или случайное сопоставление разрозненных фактов. Такой подход может дать результаты, но он не масштабируем и не надежен. В профессиональных операциях — будь то эмуляция действий злоумышленника (Red Teaming), реагирование на инциденты (Incident Response) или аудит безопасности — ОСИНТ обязан быть управляемой методикой...
2 недели назад
Инсайдерская угроза: Моделируем атаку «изнутри». Как Red Team имитирует злонамеренного сотрудника
В современной парадигме кибербезопасности принято считать, что периметр уже прорван. Классический пентест (Penetration Testing) исторически ориентирован на имитацию внешнего врага — хакера, который штурмует крепостные стены, пытаясь найти уязвимость в межсетевом экране или веб-приложении. Однако сухая статистика и реальный опыт инцидент-респонса (IR) убедительно доказывают обратное: враг часто уже находится внутри. Инсайдеры представляют собой угрозу, сравнимую по масштабу с APT-группировками, а зачастую и превосходящую их...
2 недели назад
Google Dorking: Полное руководство по OSINT и поиску уязвимостей через расширенные операторы
В мире информационной безопасности существует заблуждение, что для хакинга или глубокой разведки (OSINT) всегда требуются сложные проприетарные инструменты, сканеры уязвимостей и 0-day эксплойты. Однако одним из самых мощных инструментов в арсенале пентестера и OSINT-аналитика остается обычная поисковая строка Google. Google Hacking, или Google Dorking — это искусство использования расширенных поисковых операторов для нахождения информации, которую владельцы сайтов и системные администраторы непреднамеренно оставили в открытом доступе...
2 недели назад
Аудит ОАЦ: Инсайды от пентестера. Как отвечать на каверзные вопросы аудитора и не "завалить" аттестацию
Аттестация системы защиты информации — это минное поле, где один неверный ответ может стоить компании лицензии, а системному администратору — карьеры. В этой статье мы разберем анатомию проверки Оперативно-аналитического центра при Президенте Республики Беларусь (ОАЦ), проанализируем психологию аудиторов и дадим готовые скрипты ответов на самые опасные вопросы. В профессиональном сообществе бытует опасное заблуждение: многие считают, что аудит Оперативно-аналитического центра — это сугубо бюрократическая процедура, нацеленная на проверку наличия папок с документами...
2 недели назад
Охота за «Золотым ключом»: Криптография шифровальщиков и извлечение ключей дешифровки из оперативной памяти
Вы обнаружили ransomware. Компьютер изолирован. Дамп памяти лежит на чистой машине. Резервные копии скомпрометированы или недоступны. Впереди единственное, что осталось: поиск симметричного ключа, который был использован для шифрования ваших файлов. Если вы найдёте его — данные восстановлены. Если нет — остаётся только выплата выкупа или полная потеря. Эта статья — для форензиков, специалистов по инцидентам (Incident Responders) и технических экспертов, которые хотят понять, почему извлечение ключа является одновременно возможным и чрезвычайно сложным техническим процессом...
2 недели назад
Анализ инцидента: Ищем иголку в стоге сена с помощью Volatility (Часть 3)
В предыдущих частях мы предотвратили выключение зараженного компьютера и успешно сняли дамп оперативной памяти. Теперь перед нами лежит файл размером 16 или 32 ГБ — цифровой слепок «места преступления». Для неподготовленного взгляда это просто гигантский массив байтов. Но для специалиста по форензике — это структурированная экосистема, где всё ещё живут процессы вируса, открытые сетевые соединения и, что самое главное, криптографические ключи, которые могут спасти ваши данные. Это поиск иголки в стоге сена, но у нас есть мощный магнит...
2 недели назад
SSH ключи: Полный справочник для специалиста по информационной безопасности
В современной инфраструктуре протокол SSH (Secure Shell) является де-факто стандартом для удаленного администрирования. Однако, как показывает практика аудитов безопасности, именно SSH часто становится «золотым ключом» для злоумышленников. В отличие от компрометации пароля, которая часто ограничена одной учетной записью, скомпрометированный SSH-ключ может предоставить атакующему мгновенный, скрытый и привилегированный доступ к десяткам, а иногда и тысячам серверов организации. Для инженера по информационной безопасности понимание механики работы SSH — это не просто навык настройки подключения...
2 недели назад
«НЕ ДЫШАТЬ!»: Почему оперативная память — главное место преступления при атаке Ransomware
Представьте худший сценарий любого системного администратора или владельца бизнеса: вы подходите к рабочей станции, касаетесь мыши, экран загорается, и вместо привычного рабочего стола вы видите зловещее уведомление на красном фоне. Таймер тикает, сумма выкупа в биткоинах растет, а ваши файлы имеют расширение .crypted. В этот момент уровень адреналина зашкаливает. Первая инстинктивная реакция, заложенная годами пользовательского опыта — «выдернуть шнур из розетки». Нам кажется, что если обесточить врага, он перестанет действовать...
2 недели назад
Векторы вторжения и техники уклонения: Как Ransomware доставляет полезную нагрузку (Часть 2)
В первой части мы разобрали анатомию кода шифровальщика: как выглядит "движок" зловреда, отвечающий за поиск файлов и криптографические операции. Однако самый совершенный код бесполезен, если он не может попасть в целевую систему и запуститься. Этот материал посвящен этапам Initial Access (Первоначальный доступ), Execution (Выполнение) и Defense Evasion (Обход защиты). Основываясь на данных отчётов ENISA, Veeam, Moxfive и Palo Alto Networks за 2025–2026 годы, мы проанализируем, как современные APT-группировки...
2 недели назад
Анатомия цифрового вымогательства: Разбор архитектуры Ransomware на языке Python
В современном ландшафте киберугроз программы-вымогатели (Ransomware) занимают лидирующую позицию по наносимому финансовому и репутационному ущербу. От атак на критическую инфраструктуру до шифрования данных малого бизнеса — механика этих зловредов остается пугающе эффективной. Для специалиста по информационной безопасности понимание того, как работает вредоносный код «под капотом», является не просто академическим интересом, а фундаментом для построения эшелонированной защиты. В этой статье мы проведем деконструкцию логики типичного шифровальщика...
2 недели назад
Киберугрозы 2025 года: Детальный анализ ландшафта атак и стратегический прогноз на 2026
2025 год стал поворотным моментом в истории информационной безопасности, ознаменовавшись беспрецедентным скачком как в масштабах, так и в технологической изощренности киберугроз. Мы наблюдаем формирование «новой нормы», где количество инцидентов достигло показателя в 11 000 атак ежедневно по всему миру. Экономические последствия этих действий катастрофичны: совокупный глобальный ущерб прогнозируется на уровне $10,5 триллионов. Фундаментальным изменением ландшафта стало массовое внедрение злоумышленниками генеративного искусственного интеллекта...
2 недели назад
Пепел и возрождение: как правильно восстановиться после атаки шифровальщика и не наступить на те же грабли
Инцидент локализован. Системы изолированы, сетевые кабели выдернуты. Первая волна адреналина и паники позади. Теперь перед IT-директорами и CISO встает задача, которая пугает больше, чем сама атака — восстановление. Это самый долгий, изматывающий и дорогостоящий этап, который является одновременно следствием расследования и фундаментом для будущего компании. Ключевое понимание для профессионала: восстановление — это не кнопка «Undo» (Отменить). Это полное переопределение доверия к вашей инфраструктуре...
2 недели назад