mstdn.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
A general-purpose Mastodon server with a 500 character limit. All languages are welcome.

Administered by:

Server stats:

11K
active users

#кибербезопасность

3 posts3 participants0 posts today
Максим Горшенин | imaxaisrc: <a href="https://t.me/imaxairu/17260" rel="nofollow noopener" target="_blank">https://t.me/imaxairu/17260</a><br><br>RSS-Bridge was unable to find the content of this post.<br><br> Please open Telegram to view this post VIEW IN TELEGRAM Forwarded from&nbsp;Игнатий Цукергохер<br><br>Стоило только проснуться… Мы как-то с коллегами пытались делать комикс «Утро следующего дня». Суть комикса: люди уснули, проснулись — и кругом куча зомби. 😩<br><br>Вот с хайповыми новостями так же: стоило уснуть, проснуться — и вот из каждого утюга, включая хайпующие новостные помойки на пару миллионов человек, «Аэрофлот всёёёёё», «Мы все умрём», «Взлом всего и вся». Причём в этот мутный поток вливаются и вполне адекватные ИБ-каналы на пару тысяч подписчиков. И если мелкие ИБ- и ИТ-каналы публикуют статистику по отражённым атакам, то крупные миллионники не будут. А почему? Да сами своих пользователей кормят мусором, а если что-то хорошее сказать — так негатив получат. 💩<br><br>Почему бы не посмотреть, сколько было раскрыто группировок, сколько было найдено проникновений? Но это не надо — будут трясти взломом «Аэрофлота». <br><br>Мнение с дивана. ↘️<br><br>Взлом крупной авиационной компании в мировой практике — не единичный случай. Да, это ужасно, да, все признали, но другие компании в других странах тоже ломали. Дальше начали форсить мысль, что ИБ в РФ — говно. Аргумент: вот куча кибербез-компаний заключила контракты с «Аэрофлотом», а его взломали. Ну, часть компаний, например, только летом 2025 года заключили контракты. Тут не как в компьютерной игре — сразу ИБ-периметр не построится. На одно оформление всех доступов месяц уйдёт в лучшем случае.<br><br>По многим сообщениям, хакеры сидели долго в инфраструктуре «Аэрофлота». Вы не поверите, но если хакер сидит в системе, то его сложно определить даже хорошей ИБ-компании. Ну и даже если когда-то авиакомпания заключила контракт с кибербез-структурой, он мог закончиться, а продлевать его не захотели или решили поменять поставщика услуг. И в этот пересменок хакеры и могли зайти в инфраструктуру.<br><br>Да, удар мощный — и по инфраструктуре, и по авиаотрасли, и медийно тоже. Но это значит, что ИБ в РФ не существует, опять всё попилили? Нет, это значит, что не все российские корпорации построили внутри себя нормальный кибербез-периметр. Как и то, что хакерская деятельность ничем не отличается от шпионажа, а отловить шпиона, а уж тем более целую сеть — тоже не тривиальная задача.<br><br>И вместо того чтобы причитать «что делать», «попилили», «кибербез ничего не делает», лучше не сеять панику, а нормально дождаться конца расследования. И посмотреть, что там с сервисами в собственной компании, как дела с защитой дома обстоят.<br><br><a class="hashtag" href="https://pleroma.catgirls.asia/tag/кибербезопасность" rel="nofollow noopener" target="_blank">#кибербезопасность</a> <a class="hashtag" href="https://pleroma.catgirls.asia/tag/аэрофлот" rel="nofollow noopener" target="_blank">#Аэрофлот</a> <a class="hashtag" href="https://pleroma.catgirls.asia/tag/игнатий_вещает" rel="nofollow noopener" target="_blank">#Игнатий_вещает</a><br><br>💬 Читайте нас в: | Telegram | VK | Сайт |
Habr<p>Новости кибербезопасности за неделю с 21 по 27 июля 2025</p><p>Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про милый вредонос для Linux, Америка рассказала о своих стратегических планах в ИИ, Британия запретила платить хакерам, Google занялась безопасностью open source и другие только самые важные и интересные новости из мира информационной безопасности.</p><p><a href="https://habr.com/ru/articles/930458/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/930458/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> <a href="https://zhub.link/tags/open_source" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>open_source</span></a> <a href="https://zhub.link/tags/wordpress" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>wordpress</span></a> <a href="https://zhub.link/tags/%D0%BC%D0%B0%D0%B9%D0%BD%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>майнинг</span></a> <a href="https://zhub.link/tags/%D0%B8%D1%81%D0%BA%D1%83%D1%81%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B8%D0%BD%D1%82%D0%B5%D0%BB%D0%BB%D0%B5%D0%BA%D1%82" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>искусственный_интеллект</span></a> <a href="https://zhub.link/tags/google" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>google</span></a> <a href="https://zhub.link/tags/%D0%B2%D1%8B%D0%BC%D0%BE%D0%B3%D0%B0%D1%82%D0%B5%D0%BB%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>вымогатели</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B0%D1%82%D0%B0%D0%BA%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибератаки</span></a></p>
Habr<p>[Перевод] От согласия на использование Cookie, до выполнения команд: реальный вектор от SQLi + утечки персональных данных до RCE</p><p>Привет, я nav1n0x — администратор баз данных по профессии, исследователь безопасности, а также баг-хантер по призванию, с фокусом на уязвимости, которые часто остаются незамеченными. Мне нравится исследовать логику приложений, забытые параметры и превращать свои предположения в критические находки (как эта SQL-инъекция, скрытая в баннере с согласием на использование файлов cookie). Моя цель — делиться практическими техническими статьями, которые помогают исследователям и разработчикам понять, откуда берутся эти уязвимости — и, что более важно, как их предотвратить.</p><p><a href="https://habr.com/ru/articles/931284/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/931284/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D0%B1%D0%B0%D1%83%D0%BD%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багбаунти</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D1%85%D0%B0%D0%BD%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багхантинг</span></a></p>
Habr<p>Инсайдеры vs хакеры — кто опаснее?</p><p>Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на “ своих ” и “ чужих ”, она не управляет рисками — она успокаивает себя.</p><p><a href="https://habr.com/ru/articles/930146/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/930146/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%8B" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>хакеры</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%B1" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>иб</span></a> <a href="https://zhub.link/tags/pam" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>pam</span></a> <a href="https://zhub.link/tags/dlp%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>dlpсистемы</span></a> <a href="https://zhub.link/tags/%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>защита_информации</span></a></p>
Habr<p>[Перевод] Как я превратил простую HTML-инъекцию в SSRF с помощью рендеринга PDF</p><p>Сегодня я расскажу вам об интересной уязвимости, которую я нашёл в одном закрытом баг-баунти проекте: простая HTML-инъекция превратилась в полноценную SSRF с утечкой учетных данных AWS. Заварите себе кофе, и давайте начнем! 😉</p><p><a href="https://habr.com/ru/articles/930096/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/930096/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D0%B1%D0%B0%D1%83%D0%BD%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багбаунти</span></a> <a href="https://zhub.link/tags/ssrf" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ssrf</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>пентест</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a></p>
Habr<p>Операция «Ликвидация»: аналитики F6 помогли заблокировать инфраструктуру киберпреступной группы NyashTeam</p><p>Специалисты компании F6 раскрыли сеть доменов группировки NyashTeam , которая распространяет вредоносное ПО и предоставляет злоумышленникам хостинг-услуги. Клиенты группировки атаковали пользователей как минимум в 50 странах мира, в том числе в России. Сейчас более 110 доменов в зоне .ru, которые использовала группировка, уже заблокированы.</p><p><a href="https://habr.com/ru/companies/F6/articles/929904/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/F6/artic</span><span class="invisible">les/929904/</span></a></p><p><a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D1%80%D0%B0%D0%B7%D0%B2%D0%B5%D0%B4%D0%BA%D0%B0" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>киберразведка</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%BF%D1%80%D0%B5%D1%81%D1%82%D1%83%D0%BF%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>киберпреступность</span></a> <a href="https://zhub.link/tags/%D1%85%D0%BE%D1%81%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>хостинг</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%BF%D0%BE" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>впо</span></a></p>
Habr<p>[Перевод] Как я нашел критическую IDOR уязвимость в корпоративном портале бронирования Индийских железных дорог</p><p>Пошаговый разбор того, как простая уязвимость IDOR раскрыла конфиденциальные личные данные, позволила несанкционированное отправление отзывов и сделала возможной отмену билетов на рейсы, что затронуло пассажиров по всей Индии.</p><p><a href="https://habr.com/ru/articles/929262/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/929262/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>взлом</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D0%B1%D0%B0%D1%83%D0%BD%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багбаунти</span></a> <a href="https://zhub.link/tags/idor" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>idor</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a></p>
Habr<p>Обзор на Certified Red Team Professional (CRTP) от Altered Security</p><p>После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям. В пентест сертификациях PNPT и OSCP на всех машинах выключен AV по умолчанию. Кроме того, я хотел не просто научиться новым техникам, но и понять образ мышления настоящих атакующих, уделяя внимание операционной безопасности (OpSec). О курсе Курс CRTP состоит из видеолекций и презентаций. Я выбрал для себя смешанный подход: смотрел видео, параллельно изучал слайды и сразу же применял полученные знания в лабораторной среде. Материал изложен ясно и структурированно. Если какая-то тема требовала более глубокого погружения, я обращался к ChatGPT/Gemini для дополнительной информации. В процессе обучения у меня не возникло серьёзных трудностей. Пару раз команды из слайдов не срабатывали, но в решениях лабораторных работ, предоставляемые как часть курса CRTP, находились актуальные и работающие альтернативы. Я не буду перечислять все темы курса — с ними можно ознакомиться на сайте Altered Security. Вместо этого выделю несколько техник, которые стали для меня новыми, поскольку их не было в учебных материалах OSCP или PNPT:</p><p><a href="https://habr.com/ru/articles/928858/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/928858/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>хакинг</span></a> <a href="https://zhub.link/tags/%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>сертификация</span></a> <a href="https://zhub.link/tags/%D0%BE%D0%B1%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B5" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>обучение</span></a> <a href="https://zhub.link/tags/red_team" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>red_team</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>пентест</span></a> <a href="https://zhub.link/tags/offensive_security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>offensive_security</span></a></p>
Habr<p>Дискуссия: RnD на стероидах: вычислительная революция, AI-агенты с суперпамятью и новая эра кибербезопасности</p><p>На сцене Conversations в этот раз собрались эксперты из SberAI, Авито, Т-Банка и Raft, чтобы вместе с Just AI обсудить автономных агентов с суперпамятью, вызовы vibe-coding и новую эру кибербезопасности. Вашему вниманию — расшифровка интереснейшей дискуссии! О скорости изменений в индустрии и методах отслеживания важных технологических релизов, перспективах вычислительной революции, альтернативах NVIDIA и безопасности LLM, подходах к вайбкодингу в разработке и кейсах применения AI-ассистентов и многом другом.</p><p><a href="https://habr.com/ru/companies/just_ai/articles/928650/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/just_ai/</span><span class="invisible">articles/928650/</span></a></p><p><a href="https://zhub.link/tags/%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>разработка</span></a> <a href="https://zhub.link/tags/%D0%B8%D1%81%D0%BA%D1%83%D1%81%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B8%D0%BD%D1%82%D0%B5%D0%BB%D0%BB%D0%B5%D0%BA%D1%82" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>искусственный_интеллект</span></a> <a href="https://zhub.link/tags/generative_models" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>generative_models</span></a> <a href="https://zhub.link/tags/generative_ai" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>generative_ai</span></a> <a href="https://zhub.link/tags/llm" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>llm</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%BE%D0%BD%D1%84%D0%B5%D1%80%D0%B5%D0%BD%D1%86%D0%B8%D1%8F" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>конференция</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%B8%D0%B0%D1%81%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BD%D1%82" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ииассистент</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B0%D0%B9%D0%B1%D0%BA%D0%BE%D0%B4%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>вайбкодинг</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE%D0%BA%D0%B0%D1%80%D1%82%D1%8B" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>видеокарты</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a></p>
Habr<p>[Перевод] Никаких игр, только хакинг — как я заработал $3000 на TikTok Bug Bounty</p><p>Это была очередная обыкновенная ночь. Мой друг попросил меня зайти поиграть в Valorant — типичный вечерний ритуал. Но по какой-то причине я отказался. Вместо этого я запустил Burp Suite и начал искать баги (мое лучшее решение когда-либо, потому что в ту ночь я нашел три бага в TikTok, которые в итоге принесли мне $3,000).</p><p><a href="https://habr.com/ru/articles/928158/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/928158/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D0%B1%D0%B0%D1%83%D0%BD%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багбаунти</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D1%85%D0%B0%D0%BD%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багхантинг</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>взлом</span></a> <a href="https://zhub.link/tags/%D1%85%D0%B0%D0%BA%D0%B5%D1%80" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>хакер</span></a></p>
Habr<p>[Перевод] Анализ активности пользователей Windows</p><p>Настоящая публикация - перевод " Baris Dincer / Cyber Threat Intelligence Investigator &amp; CIO / Lex Program - Windows User Activity Analysis". ВВЕДЕНИЕ Анализ активности пользователей Windows является краеугольным камнем расследований в области цифровой криминалистики и реагирования на инциденты (DFIR). Этот процесс включает в себя изучение артефактов, создаваемых в результате взаимодействия пользователя с операционной системой Windows, приложениями и сетевыми ресурсами. Эти артефакты, часто разбросанные по журналам событий, записям реестра, метаданным файловой системы и журналам, специфичным для приложений, предоставляют хронологическое повествование о действиях пользователя. Анализируя эти данные, следователи могут восстановить события, предшествующие и последующие инциденту безопасности, идентифицировать вовлечённых лиц и установить методы, использованные злоумышленниками. Значение анализа активности пользователей Windows трудно переоценить в контексте современных вызовов кибербезопасности. Поскольку Windows является широко используемой операционной системой в корпоративной среде, она часто становится основной целью кибератак и внутренних угроз. Исследование активности пользователя на скомпрометированной системе позволяет организациям понять масштаб и последствия инцидента. Например, такой анализ может выявить несанкционированный доступ, попытки вывода данных или умышленное злоупотребление привилегиями. Кроме того, он играет важную роль в выявлении пробелов в средствах защиты и установлении шаблонов, указывающих на появляющиеся угрозы.</p><p><a href="https://habr.com/ru/articles/927456/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/927456/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/windows" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>windows</span></a> <a href="https://zhub.link/tags/%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B0" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>аналитика</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a></p>
Habr<p>[Перевод] Как забытый парсер ссылок привел к XSS на Reddit: Уязвимость на $5000, которая скрывалась в редакторе постов Reddit</p><p>В этой статье разбирем XSS уязвимость, обнаруженную в парсере Reddit, который при определенном условии (запланированных постах) не очищал гиперссылки. Уязвимость была не в живом контенте — она скрывалась в редакторе. Эта находка принесла $5000 вознаграждения. Уязвимость за 60 секунд Цель: Запланированные посты на Reddit Вектор: Вредоносная гиперссылка, встроенная с использованием javascript Триггер: Редактирование запланированного поста через интерфейс Влияние: XSS на привилегированных пользователей (администраторов/модераторов) в один клик</p><p><a href="https://habr.com/ru/articles/927320/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/927320/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D0%B1%D0%B0%D1%83%D0%BD%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багбаунти</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>пентест</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>взлом</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/reddit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>reddit</span></a> <a href="https://zhub.link/tags/xss" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>xss</span></a></p>
Habr<p>Крепость под наблюдением: ставим Maltrail и ловим «шпионов» (Часть 2)</p><p>Привет, Хабр! В первой части нашего путешествия мы превратили голый VPS в маленькую крепость. Мы создали пользователя с sudo, настроили вход по SSH-ключам, выставили на стражу файрвол UFW и наняли вышибалу Fail2ban. Теперь лобовые brute-force атаки и автоматические сканеры разбиваются о наши стены, не доставляя хлопот. Мы победили, верно? Не совсем. Наша крепость неприступна, но она слепа . Мы отбиваем тех, кто ломится в ворота, но совершенно не видим, что происходит на периметре. Что если уязвимость найдется в нашем веб-сервере? Что если одна из запущенных нами программ начнет слать странный трафик, став частью ботнета? Здесь нам нужна "сигнализация". Система, которая станет нашими глазами и ушами, и поднимет тревогу при малейшем подозрительном движении. Сегодня мы установим именно такую — Maltrail .</p><p><a href="https://habr.com/ru/articles/926414/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/926414/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/maltrail" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>maltrail</span></a> <a href="https://zhub.link/tags/ids" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ids</span></a> <a href="https://zhub.link/tags/linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>linux</span></a> <a href="https://zhub.link/tags/infosec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>infosec</span></a> <a href="https://zhub.link/tags/vps" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vps</span></a> <a href="https://zhub.link/tags/nginx" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>nginx</span></a> <a href="https://zhub.link/tags/fail2ban" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>fail2ban</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>безопасность_linux</span></a> <a href="https://zhub.link/tags/%D0%BC%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%BD%D0%B3_%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>мониторинг_трафика</span></a></p>
Habr<p>[Перевод] Как простой скан порта привел к награде в $500 от Google: «Обычные маршруты часто остаются неисследованными.»</p><p>Привет! Меня зовут Джебарсон Иммануэль, мне 19 лет, я исследователь безопасности и охотник за уязвимостями. Мне посчастливилось помочь обеспечить безопасность более 50 организаций, включая такие гиганты, как Oracle, eBay и Bosch. В этой статье я расскажу, как простое сканирование портов в Google привело к вознаграждению в $500.</p><p><a href="https://habr.com/ru/articles/925704/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/925704/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D0%B1%D0%B0%D1%83%D0%BD%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багбаунти</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D1%85%D0%B0%D0%BD%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багхантинг</span></a></p>
Habr<p>Когда один клик стоит ...: художественные истории о корпоративной безопасности</p><p>В ПравоТех мы создаём решения для юристов, HR, управленцев и других специалистов, чья работа связана с конфиденциальными данными. Наши клиенты неизменно предъявляют высокие требования к информационной безопасности, и это закономерно отражается в договорах — целыми разделами об обработке данных, сроках обновления информации и многом другом. Работая в такой среде, мы постоянно размышляем о культуре ИБ. Разработчики, тестировщики, DevOps и сисадмины, как правило, хорошо осведомлены об угрозах и осторожны. Но безопасность компании — это общее дело. Злоумышленники часто ищут лазейки там, где их меньше всего ждут, целенаправленно атакуя сотрудников, чья повседневная работа не связана напрямую с техническими деталями. Именно такие коллеги, в силу специфики своих задач и доверия к другим внутри компании, могут невольно стать мишенью для изощрённых атак. Как же эффективно донести до всех сотрудников суть современных киберугроз? Как сформировать не просто список "что нельзя делать", а глубокое понимание тактик злоумышленников, их уловок и масок? Вместе с нашей командой обучения (Tutors) мы нашли формат — короткие художественные истории. Они показывают, как обычные рабочие (и не только) ситуации могут обернуться серьёзными инцидентами безопасности. Сегодня публикуем первую историю из серии — «Антибонус». Это история о том, как мечта о заслуженной премии обернулась кошмаром из-за пары сообщений и одного неверного решения. Знакомьтесь с героями: Менеджер : Макс - типичный сотрудник, занятый своими задачами. Он не параноик, доверяет коллегам и системам, иногда может пойти навстречу или проявить неосторожность в спешке. Его цель — просто хорошо делать свою работу. QA-инженер : Лена - коллега с техническим бэкграундом. Она знает "кухню" цифровых угроз и пытается предупредить ошибки, но не всегда её вовремя слышат.</p><p><a href="https://habr.com/ru/articles/925648/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/925648/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BE%D0%B1%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B5" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>обучение</span></a> <a href="https://zhub.link/tags/legaltech" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>legaltech</span></a> <a href="https://zhub.link/tags/%D1%81%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%8F" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>социальная_инженерия</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a></p>
Habr<p>Прощайте, Excel-пароли; привет, прозрачный аудит! Внедряем в инфраструктуру PAM-инструмент</p><p>Если в компании налажен контроль доступа к внутренним ИТ-ресурсам, хорошо не только спецам по ИБ, но и многим другим. Например, лидам, которые отвечают за доступы к базам данных в своих командах. И новым сотрудникам, избавленным от необходимости вручную собирать логины-пароли, а затем где-то их самостоятельно хранить. В Сравни больше 300 технических спецов, и в силу тематики наших продуктов зачастую они работают с чувствительными данными. Нам требовалось решение, которое поможет не просто централизованно управлять политиками доступов, но и проводить полноценный аудит всех действий в системе (предыдущий процесс логирования явно нуждался в модернизации). Под обе эти задачи заточены так называемые PAM-инструменты (Privileged Access Management). Под катом рассказываем, как мы обеспечили контроль доступов и аудит инфраструктуры с помощью одного из них. В том числе об особенностях его внедрения, возможностях и некоторых ограничениях, выявленных на практике.</p><p><a href="https://habr.com/ru/companies/sravni/articles/924308/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/sravni/a</span><span class="invisible">rticles/924308/</span></a></p><p><a href="https://zhub.link/tags/pam" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>pam</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%B1" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>иб</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D1%8C_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B0" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>контроль_доступа</span></a> <a href="https://zhub.link/tags/%D0%B0%D1%83%D0%B4%D0%B8%D1%82" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>аудит</span></a> <a href="https://zhub.link/tags/privileged_access_management" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privileged_access_management</span></a> <a href="https://zhub.link/tags/%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BE%D0%BC_%D0%BA_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>управление_доступом_к_данным</span></a> <a href="https://zhub.link/tags/access_control" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>access_control</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B0%D1%81%D1%82%D0%B8%D0%BE%D0%BD" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>бастион</span></a></p>
Habr<p>Не разработчик, а кулинар: почему приложение ― это салат, в который нельзя складывать испорченные ингредиенты</p><p>На первый взгляд может показаться, что между разработкой и кулинарией нет ничего общего, но на самом деле сегодня создание приложений похоже на приготовление салата: берутся овощи, мясо, масла и приправы, все смешивается ― и получается блюдо. Если хоть один ингредиент окажется плохим, то весь салат будет испорчен. Разработчики не все пишут сами, при подходе DevOps из общедоступных репозиториев могут браться готовые библиотеки, их соединяют, и в результате получается приложение (тот самый салат). Если хоть одна из библиотек окажется плохой или дописанный разработчиком код для объединения библиотек будет некачественным, то есть такой салат вы вряд ли захотите. Мы как шеф-повара рекомендуем приправить DevOps опцией Sec. Эта специя поможет минимизировать стоимость и повысить скорость исправления ошибок. О DevSecOps-разработке мы и расскажем в статье.</p><p><a href="https://habr.com/ru/companies/nubes/articles/924264/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/nubes/ar</span><span class="invisible">ticles/924264/</span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/devsecops" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>devsecops</span></a> <a href="https://zhub.link/tags/%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%BE%D0%B9" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>управление_разработкой</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0_%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>разработка_приложений</span></a> <a href="https://zhub.link/tags/%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>разработка</span></a></p>
Habr<p>[Перевод] Нарушение контроля доступа (IDOR) в функционале «Забыли пароль» позволяет атакующему менять пароли всех пользователей</p><p>В этом посте я расскажу, как обнаружил уязвимость, которая позволяет злоумышленнику менять пароли других пользователей, что может привести к захвату аккаунтов. Также я обнаружил, что токен восстановления пароля не аннулируется после использования.</p><p><a href="https://habr.com/ru/articles/924206/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/924206/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D0%B1%D0%B0%D1%83%D0%BD%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багбаунти</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D1%85%D0%B0%D0%BD%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багхантинг</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>пентест</span></a></p>
Habr<p>[Перевод] Мой первый P1 на Bugcrowd</p><p>На прошлой неделе я решил испытать возможности iScan.today , так как видел о нем много положительных отзывов. Как только мне прислали ответ, я сразу начал тестировать свои цели.</p><p><a href="https://habr.com/ru/articles/922264/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/922264/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D0%B1%D0%B0%D1%83%D0%BD%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багбаунти</span></a> <a href="https://zhub.link/tags/%D0%B1%D0%B0%D0%B3%D1%85%D0%B0%D0%BD%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>багхантинг</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>пентест</span></a> <a href="https://zhub.link/tags/bugbounty" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>bugbounty</span></a> <a href="https://zhub.link/tags/bughunting" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>bughunting</span></a> <a href="https://zhub.link/tags/pentest" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>pentest</span></a></p>
Habr<p>Плагины безопасности спешат на помощь или как добиться тотальной доминации над уязвимостями контейнеров</p><p>Привет, Хабр, с вами Вера Орлова и Саша Журавлев (@Zhurma) — мы отвечаем за контейнерную безопасность в Читать дальше</p><p><a href="https://habr.com/ru/companies/cloud_ru/articles/919782/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/cloud_ru</span><span class="invisible">/articles/919782/</span></a></p><p><a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D1%81%D0%B0%D0%B9%D1%82%D0%B0" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>защита_сайта</span></a> <a href="https://zhub.link/tags/%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>защита_данных</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%BB%D0%B0%D0%B3%D0%B8%D0%BD%D1%8B" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>плагины</span></a> <a href="https://zhub.link/tags/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>кибербезопасность</span></a></p>