InfoSec VK Hub
2.64K subscribers
248 photos
20 videos
151 links
Новости, митапы и вакансии от команды информационной безопасности VK и, конечно, программа Bug Bounty.
Download Telegram
Открываем набор на стажировку по специальности Application Security

Давайте вместе защищать зеттабайты данных и продукты, которыми пользуются миллионы?

Ключевые детали:

🔹Длительность: с сентября 2025 по февраль 2026.
🔹 Занятость: от 30 часов в неделю.
🔹 Город: любой (есть возможность и из офисов в Москве, СПб, Казани и др.).

Чем предстоит заниматься:

🔹Проводить архитектурные ревью и аудиты безопасности веб- и мобильных приложений.
🔹Анализировать код на предмет уязвимостей.
🔹 Участвовать во всем жизненном цикле продукта (SSDLC), консультируя команды по вопросам ИБ.
🔹 Работать с моделями угроз и управлять рисками.

Что нужно знать и уметь:
🔹Понимать, как ищут и эксплуатируют уязвимости (OWASP Top 10 и не только).
🔹Иметь опыт анализа защищенности приложений (практика с Burp Suite или аналогичными инструментами будет большим плюсом).
🔹Уметь читать код и находить в нем ошибки.
🔹Понимать лучшие практики безопасной разработки.

Самое главное: работа в постоянной связке с экспертами и получение практического опыта.

👉Подать заявку

VK Security | Буст этому каналу!

#appsec
#стажировка
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥5👍2💯1
Технологии безопасности Big Tech #4: Архитектура потокового коррелятора

Обрабатывать сотни тысяч событий безопасности в секунду — сложно. А что, если их миллионы? Классические SIEM-решения часто не справляются с таким масштабом. Так мы создали собственное решение для потоковой корреляции событий, способное обрабатывать более 2 миллионов событий в секунду.

🔹О том, как мы его создавали, расскажет Андрей Борисов, руководитель разработки и внедрения решений ИБ VK.

Из выпуска вы узнаете:

🔹Почему мы отказались от классических решений: как Elasticsearch на 5000 CPU и отечественный SIEM перестали справляться с ростом нагрузки.

🔹Как устроена наша система: от сбора логов с 50k+ серверов через Vector до нормализации в едином формате CEF+.

🔹Что умеет наш коррелятор: от простых правил до сложных цепочек событий с учётом зависимостей между ними.

💙 Смотреть полное видео

VK Security | Буст этому каналу!

#технологии #эксперты #VKSIEM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85🤩41
Всем привет! 👋 На следующей неделе состоится долгожданный AI-митап VK Security Confab.

🔹 Регистрация завершится 26 сентября (это завтра, да-да!)

🔹 Всем, кто уже отправил заявки — спасибо! Идёт обработка, каждый получит ответ до 29 сентября (включительно).

🔹 Один из докладов в программе — «Cекреты (и) LLM». Звучит интригующе 🧐
Поэтому мы попросили спикера — Илью Сидельникова, руководителя отдела DevSecOps в VK, поделиться подробностями:

Мы разберём практику применения LLM для анализа срабатываний на утечки секретов: от повышения точности до операционного внедрения. Покажем наш автоматизированный пайплайн оценки, где на реальных датасетах подбираем оптимальные конфигурации по F1-Score, выбирая между полнотой и точностью. В итоге вы увидите, когда LLM действительно помогает в разборе срабатываний, какие границы надёжности у таких решений и как строить повторяемую, измеримую оценку качества.

Регистрируйтесь, если ещё не успели! Ждём всех участников на митапе! 👇

🔹 Подать заявку

Только офлайн. Количество мест ограничено!

VK Security | Буст этому каналу!

#confab #митап #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍126👏21🔥1🤔1💔1
Дмитрий Куколев, руководитель VK SOC, в новом материале для Хабра показывает, как выстроена защита внутри компании, и о том, как собственные ИБ-продукты компании теперь выходят за пределы VK, становясь доступными всем пользователям облака:

🔹VK SIEM — система мониторинга, обрабатывающая миллионы событий в секунду и обеспечивающая расследование инцидентов на петабайтах данных

🔹VK DSPM — платформа защиты конфиденциальной информации с гранулярной категоризацией и контролем доступов

🔹VK ZTA — реализация концепции Zero Trust с биометрической аутентификацией и Network Access Control

🔹VK Security Gate — решение для автоматизированной проверки безопасности кода на всех этапах разработки

Всем архитекторам безопасности и CISO — must-read!

🔹 Читать статью

VK Security | Буст этому каналу!

#эксперты #VKSIEM #SecurityGate #VKZTA #VKDSPM #технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1👏1🏆1
VK Security Confab: ИИ в безопасности, безопасность ИИ

1 октября мы погрузились в самую горячую тему года — от автоматизации безопасности с помощью ИИ до защиты самих ML-систем.
Для всех, кто был с нами (и для тех, кто пропустил) — делимся презентациями спикеров.

Сохраняйте и используйте!

🔹 Материалы выступлений:

→ Секреты (и) LLM
Илья Сидельников, VK
Ссылка на презентацию

→ Агентный подход для анализа безопасности OpenAPI-схем
Руслан Бомин-Кулаков, Т-Банк
Ссылка на презентацию

→ Использование ИИ для автоматической классификации конфиденциальных данных
Игорь Дмитриев, WB tech
Ссылка на презентацию

MLSecOps в продакшене
Павел Литиков, VK
Ссылка на презентацию

Спасибо спикерам за глубину тем, а всем участникам — за крутые вопросы и атмосферу, где рождаются новые идеи! 💪

Следите за анонсами — готовим кое-что особенное!

VK Security | Буст этому каналу!

#confab #митап #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
23🔥13🤩8
ZeroNights снова с нами!

В этом году конференция пройдет при участии 💙
Мы поддерживаем это важное для сообщества событие и готовим для участников кое-что особенное!

Ждём вас 26 ноября в LOFT HALL#7:

🔹Целый день хардкорных докладов
🔹Крутые спикеры
🔹Вечерняя спикер-пати и нетворкинг — всё, как мы любим!

Следите за нашими анонсами!

🔹Зарегистрироваться

VK Security | Буст этому каналу!

#конференция
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥135👏4👨‍💻2
Мы разыгрываем билеты на конференцию по практической безопасности — ZeroNights!

Как принять участие:
С 10 октября по 10 ноября ищите баги в программе VK Bug Bounty, отправляйте отчёты и получайте баунти, а также возможность выиграть проходку на главное событие осени!

Что на кону:
🔹1 билет на конференцию с доступом на спикер-пати: за самую ценную уязвимость;
🔹1 билет на конференцию: за самое большое количество уязвимостей;
🔹и еще 1 билет мы разыграем случайным образом среди всех багхантеров, чьи отчёты были приняты.

Ждём ваши отчёты:
Standoff Bug Bounty
BI.ZONE Bug Bounty
Bugbounty.ru

VK Security | Буст этому каналу!

#bugbounty #bountypass
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍4👌2
Технологии безопасности Big Tech #5.
Масштабируемый сбор логов: проектируем прокси-слой

Обеспечить аналитикам мгновенный поиск по петабайтам логов — сложно. А что, если данные распределены между горячим хранилищем, холодным архивом и системами индексов? Прямые запросы к таким объемам просто неэффективны.

Так мы создали собственный прокси-слой — интеллектуальный маршрутизатор запросов для нашей SIEM-системы.

🔹О том, как он устроен изнутри, расскажет Татьяна Хуртина, руководитель группы средств мониторинга VK.

Из выпуска вы узнаете:

🔹Почему без прокси не обойтись: как один слой объединяет OpenSearch, ClickHouse и YTsaurus, делая их прозрачными для аналитика.

🔹Как работает трансляция запросов: превращаем запросы из OpenSearch DSL в оптимизированный SQL для аналитических хранилищ.

🔹Как оптимизировать поиск: за счет предварительного отбора ID через индексатор мы минимизируем объем обрабатываемых данных.

💙 Смотреть полное видео

VK Security | Буст этому каналу!

#технологии #эксперты #VKSIEM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105💯5
MLSecOps: практические векторы атак

Пока индустрия массово внедряет ML-системы, классический AppSec оказывается недостаточным. Угрозы теперь — в самих данных и поведении моделей. Именно эту проблему на практике разбирает прикладное исследование выпускника ВШЭ Алексея Солдатова. Куратором проекта выступил Павел Литиков, архитектор ИБ в команде AI VK. Он отвечал за интеграцию практического опыта: помогал формировать гипотезы атак, проверять инструменты тестирования на жизнеспособность и направлять команду студентов к результату, который можно использовать для построения безопасности в VK.

🔹 В статье вы узнаете о:
• классификации угроз на всех этапах жизни ML-модели;
• обзоре open-source инструментов для атак (и их актуальности);
• примерах реальных атак: Data Poisoning и Model Stealing;
• разработке собственного инструмента для тестирования безопасности ML-моделей.

🔹 Читать исследование

VK Security | Буст этому каналу!

#эксперты #AI #исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5👏21🤔1
VK лаунж для багхантеров на ZeroNights

Приоткрываем завесу тайны и немного расскажем о том, что вас ждём в пространстве VK на конференции.
Мы знаем, что после хардкорного поиска уязвимостей нужно восстанавливать силы. Поэтому в нашем лаунже багхантеров ждут:

фирменные напитки и угощения – чтобы заряд энергии не опускался ниже критического.
🏴 CTF с эксклюзивными призами – подарки будут очееень классные!
🤝 нетворкинг и много активностей – их пока оставим в секрете!

Как попасть в VK лаунж для багхантеров?

Всё просто: если у вас есть один оплаченный отчет в багбаунти — вы наш гость. Неважно, в нашей вы программе или нет, главное — ваш вклад в безопасность. Покажите любое доказательство на входе (достаточно скрина из личного кабинета платформы), и добро пожаловать!

P.S. Напоминаем, что наш конкурс с билетами на ZeroNights ещё идёт!
Успейте отправить отчёты до 10 ноября — три билета на конференцию ждут своих героев.

VK Security | Буст этому каналу!

#bugbounty #bountypass
14👍6🔥5
🛠️ VK SIEM: Исследуем кейс масштабирования

🔹Когда VK SIEM должна была обрабатывать миллионы событий в секунду, классические подходы перестали работать. Проблема была не только в объёмах, а в том, что события приходили с десятков тысяч серверов, рабочих станций и приложений в разных форматах.

🔹 Если применить классические подходы, которые используются в SIEM для обработки логов, то при таких нагрузках система может захлёбываться: возникал эффект backpressure, когда задержки в одном компоненте останавливали весь поток.

🔹 Для решения этой проблемы мы внедрили многоуровневую архитектуру, аналогичную той, что используется в нашей компании для обработки пользовательских данных. Теперь события проходят через цепочку коллекторов, нормализаторов и буферов, прежде чем попасть в VK SIEM. Да, это усложнило систему, но зато мы получили стабильность даже при нагрузке в 3,5 млн событий в секунду.
Но на этом история не закончилась — оказалось, что собрать события это лишь полдела...

Во второй части мы расскажем, с какой неочевидной проблемой столкнулись на этапе поиска. Не переключайтесь!

VK Security | Буст этому каналу!

#VKSIEM #технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍105😁4👏2
🔹 Читать первую часть

🔹 Итак, мы научились собирать гигантские объёмы данных. Казалось бы, можно выдохнуть. Но тут нас ждал новый вызов: собранные события в VK SIEM оказалось невозможно нормально искать, точнее можно, но это было бы очень и очень долго, что нас, конечно же, не устраивало. Стандартный поиск был перегружен, а аналитики не могли оперативно находить инциденты.

🔹 Мы поняли, что нужно внедрять отдельное решение и применили гибридную схему. Она выглядела следующим образом:

🔹быстрый внешний индекс для определения диапазонов и хранения токенов поиска;
🔹две различные БД для горячего и холодного хранения с гибким управлением.

🔹 Сегодня мы управляем всей этой сложной системой через GitOps, а ее надежность измеряем по SLO. Если поток событий с критического сервера пропадает — VK SIEM автоматически генерирует алерт. Это значит, что мы можем быть уверены: ни одна важная угроза не останется незамеченной.

👉🏻 Перейти, чтобы узнать подробнее

🔹 Возможно, именно наш опыт решения сложных задач масштабирования будет полезен и вашему бизнесу!

VK Security | Буст этому каналу!

#VKSIEM #технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42👍1🔥1🤝1
На связи команда безопасности Kubernetes. Наша ежедневная работа — это сделать жизнь кластеров предсказуемой и безопасной. Мы разрабатываем стандарты и рекомендации ИБ, внимательно следим за тем, что происходит в кластерах, контролируем соблюдение наших правил, подбираем и настраиваем инструменты защиты, занимаемся расследованием инцидентов, а также адаптируем ИБ инструменты под внутреннюю платформу One-сloud.

Сегодня мы начинаем серию постов, в которой подробно расскажем о рождении и эволюции нашего инструмента — Fast Audit Kubernetes 🚀

С чего все начиналось: фокус на Network Policy

🔹 Изначально FAK задумывался как инструмент для наблюдения и анализа сетевых политик. Нам была нужна «легковесная» автоматизация, которая не лезет в прод и не отнимает ресурсы, не обладает избыточными правами, но при этом дает чёткую картину: какие политики применены, куда есть доступ и куда его быть не должно.

🔹 Принцип работы был следующим: раз в сутки FAK выгружал все Network Policy, парсил их и загружал в БД. На основе этих данных мы строили граф, который визуализировал все связи в кластере. Особенно полезной была фича подсветки новых политик — тех, что появились с момента прошлого скана.
Со временем графы стали такими большими, что разбираться в них вручную стало нереально. Чтобы решить эту проблему, мы научили FAK автоматически определять легитимность соединений.

🔹 Как мы классифицируем соединения:
На графе все соединения для удобства отмечены цветом.

🔸Красные связи — сигнал тревоги. Такая связь означает либо нарушение правил, либо отсутствие согласования.
🔹Синие — стабильный, известный и разрешенный ландшафт соединений.
🔹Зелёные — новые, но уже одобренные командой ИБ соединения.
А чтобы не заглядывать в интерфейс каждый день, мы настроили алерты в Teams — теперь команды сами узнают о новых сетевых взаимодействиях.

В следующей части мы расскажем, какие фичи мы добавили и как FAK превратился для нас в центральный инструмент наблюдения за безопасностью Kubernetes.

Не переключайтесь!

VK Security | Буст этому каналу!

#инфраструктура #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
16🔥6👏5🤔1
Читать сначала:
1 часть

Со временем мы стали добавлять новые фичи, и FAK превратился для нас в центральный инструмент наблюдения за безопасностью Kubernetes. Мы решили начать с ключевых аспектов ИБ Kubernetes, которые критически важны, но отнимают уйму времени при ручном анализе:

🔹Network Policy (то, с чего мы начинали)
🔹RBAC
🔹Манифесты подов и их Security Context

Большинство open-source решений обычно заточены под одну задачу. В то же время, платформенные продукты часто тяжелые, требуют привилегированного доступа в кластере и частично дублируют функционал наших текущих инструментов. Поэтому мы решили развивать свой инструмент.

Глубокий анализ RBAC

Если вы работали с Kubernetes, то знаете, что разбираться в RBAC без инструментов — это довольно трудоёмко. Роли создаются вручную, тянутся из helm-чартов, агрегируются... В итоге сложно понять, какие права есть у конкретного сервисного аккаунта или пользователя.

🔹 Здесь FAK действует как рентген:

🔹сканирует, какие права принадлежат каждому пользователю, группе или сервис аккаунту
🔹подсвечивает все опасные роли;
🔹позволяет отфильтровать всех cluster-admin, все опасные роли, посмотреть разницу с предыдущим сканом или отобразить в виде наглядного графика;
🔹показывает, какие поды используют сервис аккаунты с опасными правами;
🔹как и в случае с сетевыми политиками, за любыми изменениями можно следить через уведомления в Teams.

🔹 Мы также ведем и регулярно пополняем базу опасных RBAC на основе документации Kubernetes, ИБ стандартов и рекомендаций, исследований, CVE. В нашей базе уже более 20 правил.

Один из примеров опасной роли:
rules:
- apiGroups: [""]
resources: ["secrets"]
verbs: ["list"]


На первый взгляд безобидный глагол list. Кажется, что он просто перечисляет названия секретов? На деле он дает чтение всех секретов. Если такая роль используется не в рамках одного неймспейса, а всего кластера, то мы получаем возможность читать все секреты во всем кластере.
Но что, если у нас wildcard роль, со звездочкой (*) в verbs (любое действие) или в resources (любой ресурс в указанных apiGroups)?

rules:
- apiGroups: [""]
resources: ["*"]
verbs: ["list"]

или так
rules:
- apiGroups: [""]
resources: ["secrets"]
verbs: ["*"]


Такую роль еще сложнее найти, и помимо совпадений глаголов и ресурсов, мы должны учитывать еще и наличие «*».

Таким образом, FAK помогает нам найти не только опасные RBAC, но и список подов, которые используют сервис аккаунты с опасными правами. Это ещё на шаг приближает нас к полному пониманию всей картины безопасности Kubernetes кластеров.

В следующих частях мы подробнее поговорим о том, как контролировать Security Context подов, не давая из них сбежать на ноду, и как мы мониторим наши ИБ-инструменты, такие как Gatekeeper и Tetragon.

VK Security | Буст этому каналу!

#инфраструктура #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥65👍4👏1