вторник, 10 июня 2025 г.

Интересное в ИБ в мае

Обзор уязвимостей, оценка рисков и задач с CTF-турнира. ͏‌͏͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  ͏‌  
Логотип Selectel
Собрали полезные материалы по информационной безопасности из Security Center. За прошлый месяц мы успели выявить уязвимости, провести оценку рисков и разобрать криптографические ошибки. А еще — подготовили задачи с CTF-турнира для практики.
Злоумышленники используют уязвимости для несанкционированного доступа, изменения настроек, кражи данных и нанесения вреда системе. Но откуда берутся уязвимости? Чем они отличаются от угроз и эксплойтов? И как защитить от них информационную систему? На эти вопросы отвечаем в статье.
Чтобы анализировать существующие риски и прогнозировать их влияние на систему, специалисты проводят оценку и моделирование. Вы узнаете, из каких этапов состоит этот процесс, как выявить наиболее критичные угрозы и на что стоит обратить внимание. Пригодится начинающим ИБ-специалистам.
Кажется, что данные в безопасности, раз «все зашифровано»? На практике взломы происходят из-за простой халатности — например, включили TLS, но забыли отключить SSL 3.0, или использовали MD5 без salt для паролей. В тексте собрали реальные кейсы и разобрали типичные ошибки шифрования.
На веб-сервере спрятан флаг. Отправьте правильный запрос, чтобы получить к нему доступ. Задача подойдет начинающим ИБ-специалистам и любителям CTF-турниров.
Задание будет интересно всем, кто любит CTF-турниры или просто не боится вызовов. Попробуйте как можно быстрее найти флаг на нестандартном порту сервера. Чтобы его получить, необходимо проанализировать IP-адрес.
В Security Center рассказываем, как противостоять угрозам в сфере информационной безопасности и какие инструменты защиты для этого использовать. Читайте наши статьи, аналитику и рекомендации.
Вы можете настроить вашу подписку или отписаться.
Приводите клиентов в Selectel и зарабатывайте до 15% от их затрат.
Академия   Community   Карьера   Соцсети
ВКонтакте Telegram Youtube
Лицензия на телематические услуги № 176267
© АО «Селектел», 2008–2025
999999999999999
999999999999999