Найти в Дзене
Архитектура физической безопасности: Руководство по защите периметра, СКУД и соответствию требованиям ОАЦ
В современной парадигме кибербезопасности колоссальные бюджеты выделяются на внедрение NGFW, систем класса XDR, сегментацию сетей и строгие парольные политики. Однако практический опыт физического пентеста (Red Teaming) неумолимо доказывает: взлом критической инфраструктуры корпорации чаще всего начинается не с эксплуатации 0-day уязвимости в фаерволе, а с плохо настроенного считывателя на входной двери, незапертой подсобки с бэкапами и человеческого фактора. Кибербезопасность не равна формуле «файрвол + антивирус»...
2 месяца назад
Архитектура угроз генеративного ИИ: Глубокий разбор International AI Safety Report 2026
3 февраля 2026 года ландшафт глобальной кибербезопасности получил новый фундаментальный документ. Опубликованный под руководством лауреата премии Тьюринга Йошуа Бенжио (Yoshua Bengio) International AI Safety Report 2026 стал самой масштабной и научно обоснованной оценкой рисков генеративного искусственного интеллекта. Этот 200-страничный труд, опирающийся на 1451 источник и объединивший более 100 ведущих мировых экспертов при поддержке ООН, ЕС и ОЭСР, переводит дискурс о безопасности ИИ из области философских рассуждений в плоскость жесткого инженерного и корпоративного риск-менеджмента...
2 месяца назад
Ngrok RDP Tunneling: Архитектура Purple Team лаборатории, симуляция атак на Active Directory и эшелонированная защита
В первой части нашего цикла мы детально разобрали боевое применение ngrok для обхода средств защиты периметра (NGFW) и организации скрытых RDP-туннелей к скомпрометированным хостам. Мы выяснили, как легитимные утилиты ломают классические парадигмы защиты и позволяют атакующим получить интерактивный графический доступ в изолированные сегменты сети. Однако теория и разобранные кейсы мертвы без практического закрепления. Чтобы научиться выявлять (Detect) и предотвращать (Mitigate) подобные векторы атак,...
2 месяца назад
Ngrok в бою: Инженерное руководство по туннелированию RDP и обходу эшелонированной защиты для удалённого доступа к скомпрометированным хоста
В современной практике Red Team операций мы всё реже применяем классические методы организации обратных соединений (Reverse Shells), которые полагаются на прямые подключения к IP-адресам атакующих. Эвристические анализаторы, EDR-системы и строгие правила межсетевых экранов (Next-Generation Firewalls, NGFW) делают использование сырых TCP-соединений или нестандартных портов неэффективным. На смену им пришли техники Living off the Land (LotL) и использование легитимных утилит двойного назначения (Dual-use tools)...
2 месяца назад
Анатомия атаки на ИИ: Практическое руководство по Red Teaming и защите LLM-систем
Когда мы говорим о безопасности генеративного ИИ, правила игры меняются радикально. Red Teaming для больших языковых моделей (LLM) фокусируется не на классическом взломе инфраструктуры, а на целенаправленной манипуляции логикой и контекстом модели через промпты и окружающую её экосистему. В отличие от стандартного сетевого или аппликационного пентеста, где мы ищем переполнения буфера или SQL-инъекции, атакуемый объект здесь — это поведение модели и сама цепочка принятия решений, а не операционная система или веб‑сервер. Поверхность атаки необратимо смещается от IP‑адресов и открытых портов к текстовым...
2 месяца назад
Технологии обмана (Deception) уровня Enterprise: Расставляем «капканы» для Red Team и реальных APT-группировок
В 2026 году у защитников корпоративных инфраструктур уже недостаточно просто «ставить заборы» и надеяться, что классические средства контроля — IDS, EDR и SIEM — успеют заметить атаку исключительно по поведенческим аномалиям. Атакующие используют легитимные инструменты (LoLBas), украденные учетные данные и скрытые каналы связи. Современная проактивная защита всё чаще опирается на технологии обмана (deception): в инфраструктуре сознательно размещаются приманки — honeypots, honeytokens и «медовые» файлы...
2 месяца назад
Триада CIA в реалиях белорусского законодательства 2026: От теории к аттестации системы защиты
К 2026 году ландшафт информационной безопасности Республики Беларусь окончательно сформировался как жестко регулируемая инженерная дисциплина. Времена, когда безопасность строилась «по наитию», прошли. Сегодня классическая триада CIA (Confidentiality, Integrity, Availability) — это не просто слайд из университетской лекции, а фундамент, на котором базируются требования Оперативно-аналитического центра (ОАЦ) и Национального центра кибербезопасности (НЦКБ). Для ИТ-директоров, владельцев бизнеса и системных архитекторов понимание этой триады критично...
2 месяца назад
Безопасность ChatGPT (GPT-5 как система): маршрутизация запросов, режимы исполнения и практики защиты уровня внедрения
ChatGPT в контуре GPT-5 — это не “одна модель”, а композитная система, где на один пользовательский запрос могут работать разные компоненты: быстрые и рассуждающие модели, маршрутизатор реального времени, механизмы отбора лучшего варианта, а также многоуровневые средства защиты. Такой дизайн даёт гибкость (скорость vs точность), но одновременно расширяет поверхность атаки: злоумышленник может пытаться воздействовать не только на генерацию текста, но и на выбор режима, маршрутизацию, инструменты (tools), контекст и политики безопасности...
2 месяца назад
Иллюзия изоляции: Глубокий разбор безопасности гипервизоров и векторов VM Escape
В современной инфраструктуре виртуализация воспринимается как де-факто стандарт изоляции. Мы привыкли считать, что компрометация одной виртуальной машины (ВМ) не несет прямой угрозы хосту или соседним тенантам. Однако, я вынужден развеять этот миф. Виртуальные машины действительно предоставляют более жесткую границу, чем контейнеры или "голый" хост с разграничением прав пользователей, но эта граница не является абсолютной. Гипервизор, аппаратная платформа (firmware/microcode) и физический доступ к серверу образуют единый, неразрывный контур доверия...
2 месяца назад
Анатомия побега из контейнера: Техническое руководство по защите Runtime и Kubernetes
В 2026 году ландшафт угроз для контейнерных сред окончательно сформировался. Мы больше не видим массовых атак, опирающихся исключительно на 0-day уязвимости в ядре Linux или коде контейнерных движков. Реальность Red Team операций и инцидентов в продакшене такова: изоляция контейнера заканчивается не на границе образа, а на границе ядра хоста и плоскости управления (Control Plane). Большинство сценариев «побега» (Container Escape) начинается не с эксплуатации сложного бага в коде, а с ошибок конфигурации...
2 месяца назад
Скрытый SSID: Архитектурный миф и реальные векторы атак на корпоративный Wi-Fi
В среде системных администраторов и менеджмента до сих пор живёт устойчивый миф: «Если мы скроем имя сети (SSID), злоумышленники нас не найдут». Эта практика (Network Cloaking) часто включается в чек-листы по настройке оборудования как первая линия обороны. Однако с точки зрения инженера по информационной безопасности и практикующего Red Teamer’а, скрытый SSID не добавляет к реальной защищенности почти ничего. Более того, попытка «спрятать» сеть часто ухудшает приватность, ломает роуминг, усложняет управляемость и, что парадоксально, облегчает проведение целевых атак...
2 месяца назад
Архитектура безопасного SOCMINT: Внедрение ИИ-пайплайна без галлюцинаций и утечек данных
Современный SOCMINT (Social Media Intelligence) давно вышел за рамки ручного скроллинга лент и анализа отдельных профилей. В условиях, когда один инцидент генерирует тысячи сообщений в секунду, ручной анализ становится не просто неэффективным — он невозможен. Потоки постов, комментариев, сторис, стримов и репостов превращают задачу мониторинга угроз в классическую проблему Big Data. Современные SOCMINT-платформы (как коммерческие, так и in-house разработки) вынуждены использовать ML (Machine Learning) и ИИ для: Однако внедрение Large Language Models (LLM) в этот контур несет критический риск...
2 месяца назад