<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>BlueTeam on Purpleshift</title><link>https://purpleshift.io/ru/tags/blueteam/</link><description>Recent content in BlueTeam on Purpleshift</description><generator>Hugo -- gohugo.io</generator><language>ru</language><copyright>© 2026</copyright><lastBuildDate>Mon, 06 Apr 2026 07:12:39 +0000</lastBuildDate><atom:link href="https://purpleshift.io/ru/tags/blueteam/index.xml" rel="self" type="application/rss+xml"/><item><title>Невидимые атаки через bind mount</title><link>https://purpleshift.io/ru/purple/2026-04-06-oqqa/</link><pubDate>Mon, 06 Apr 2026 07:12:39 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-04-06-oqqa/</guid><description>Чтобы сделать вредоносный процесс невидимым для систем защиты, не нужен руткит</description></item><item><title>Отчёт об инцидентах-2025: MDR и IR вместе</title><link>https://purpleshift.io/ru/purple/2026-03-31-fusf/</link><pubDate>Tue, 31 Mar 2026 10:51:13 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-03-31-fusf/</guid><description>Объединение статистик MDR и IR позволяет лучше понимать нынешние и грядущие угрозы</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/purple/2026-03-31-fusf/MDR-report-2026-cover.png"/></item><item><title>Разведка через 1С: ловим запуск командных оболочек</title><link>https://purpleshift.io/ru/purple/2026-03-30-jjlh/</link><pubDate>Mon, 30 Mar 2026 04:32:14 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-03-30-jjlh/</guid><description>Решения 1С лидируют среди ERP на российском рынке, а потому растёт и число атак через 1С</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/purple/2026-03-30-jjlh/discovery-via-erp.png"/></item><item><title>Как обнаружить атаку на TrueConf</title><link>https://purpleshift.io/ru/purple/2026-03-25-qzjz/</link><pubDate>Wed, 25 Mar 2026 07:09:02 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-03-25-qzjz/</guid><description>APT-группа Head Mare атакует через скомпрометированные сервера для видеоконференций</description></item><item><title>Выявляем использование Mipko Employee Monitor</title><link>https://purpleshift.io/ru/purple/2026-03-20-qmlj/</link><pubDate>Fri, 20 Mar 2026 00:00:00 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-03-20-qmlj/</guid><description>Легальную утилиту для мониторинга применяют APT-группы для шпионажа</description></item><item><title>Атрибуция по сленгу: разоблачаем Horabot</title><link>https://purpleshift.io/ru/purple/2026-03-18-nffa/</link><pubDate>Wed, 18 Mar 2026 17:53:44 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-03-18-nffa/</guid><description>Как наша команда MDR расследовала атаку бразильских хакеров на Мексику</description></item><item><title>Инциденты 2020-2025: статистика по отраслям</title><link>https://purpleshift.io/ru/purple/2026-03-02-etxv/</link><pubDate>Mon, 02 Mar 2026 05:03:40 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-03-02-etxv/</guid><description>Какие типы атак лидируют в разных сферах в разные годы?</description></item><item><title>История критичных инцидентов</title><link>https://purpleshift.io/ru/articles/2026-03-02-critical-incidents/</link><pubDate>Mon, 02 Mar 2026 00:00:00 +0000</pubDate><guid>https://purpleshift.io/ru/articles/2026-03-02-critical-incidents/</guid><description>Как распределялись по отраслям критичные инциденты разных типов в 2020-2025 годах</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/articles/2026-03-02-critical-incidents/featured_fishing.png"/></item><item><title>Скрытый туннель: проксирование через WebSocket Secure</title><link>https://purpleshift.io/ru/purple/2026-02-24-qjtc/</link><pubDate>Tue, 24 Feb 2026 05:35:02 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-02-24-qjtc/</guid><description>Продолжаем истории о методах удалённого доступа атакующих</description></item><item><title>Атака с четырьмя каналами удалённого доступа</title><link>https://purpleshift.io/ru/purple/2026-02-19-tvxz/</link><pubDate>Thu, 19 Feb 2026 04:30:32 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-02-19-tvxz/</guid><description>Злоумышленники использовали Velociraptor, VS Code Tunnel, Cloudflare Tunnel и Zoho Assist</description></item><item><title>Как взламывают 1С: простые ошибки в настройках</title><link>https://purpleshift.io/ru/purple/2026-02-16-qsnf/</link><pubDate>Mon, 16 Feb 2026 10:02:31 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-02-16-qsnf/</guid><description>Значительная доля атак на предприятия происходит через серверы 1C</description></item><item><title>Защищаемся от вредоносных обновлений Notepad++</title><link>https://purpleshift.io/ru/purple/2026-02-05-kmwb/</link><pubDate>Thu, 05 Feb 2026 06:56:04 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-02-05-kmwb/</guid><description>Злоумышленники полгода имели доступ к центру обновлений</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/purple/2026-02-05-kmwb/featured_Notepad_hack.png"/></item><item><title>Обход аутентификации в продуктах Fortinet через SSO</title><link>https://purpleshift.io/ru/purple/2026-02-04-gjgx/</link><pubDate>Wed, 04 Feb 2026 08:21:47 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-02-04-gjgx/</guid><description>Злоумышленник с учёткой FortiCloud может логиниться в чужие аккаунты FortiOS</description></item><item><title>Когнитивные искажения в работе аналитиков SOC</title><link>https://purpleshift.io/ru/purple/2026-01-19-akaq/</link><pubDate>Mon, 19 Jan 2026 10:52:55 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-01-19-akaq/</guid><description>Эффект якоря, рассуждения по аналогии и другие ошибки в логике</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/purple/2026-01-19-akaq/featured_Suspicious_Service.png"/></item><item><title>Как отключают Windows Defender через symlink</title><link>https://purpleshift.io/ru/purple/2026-01-12-bmka/</link><pubDate>Mon, 12 Jan 2026 09:11:23 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2026-01-12-bmka/</guid><description>Встроенный антивирус можно обойти без дополнительного ПО</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/purple/2026-01-12-bmka/featured_Defender.png"/></item><item><title>Топ-10 постов канала PurpleShift за 2025 год</title><link>https://purpleshift.io/ru/purple/2025-12-26-ikap/</link><pubDate>Fri, 26 Dec 2025 09:47:52 +0000</pubDate><guid>https://purpleshift.io/ru/purple/2025-12-26-ikap/</guid><description>В конце года мы собрали посты, которые набрали больше всего лайков</description></item><item><title>Утечка учётных данных через CVE-2025-24071</title><link>https://purpleshift.io/ru/articles/2025-04-03-libraryms/</link><pubDate>Thu, 03 Apr 2025 00:00:00 +0000</pubDate><guid>https://purpleshift.io/ru/articles/2025-04-03-libraryms/</guid><description>Атакующий может послать жертве вредоносный файл .library-ms</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/articles/2025-04-03-libraryms/featured_ntlm-auth.png"/></item><item><title>Атака через Parallels Desktop</title><link>https://purpleshift.io/ru/articles/2025-03-26-parallels/</link><pubDate>Wed, 26 Mar 2025 00:00:00 +0000</pubDate><guid>https://purpleshift.io/ru/articles/2025-03-26-parallels/</guid><description>Уязвимость позволяет повышать привилегии в атакованной системе</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/articles/2025-03-26-parallels/featured_para2.png"/></item><item><title>Снова уязвимые шаблоны ADCS: детектируем технику ESC15</title><link>https://purpleshift.io/ru/articles/2024-10-31-esc15/</link><pubDate>Thu, 31 Oct 2024 00:00:00 +0000</pubDate><guid>https://purpleshift.io/ru/articles/2024-10-31-esc15/</guid><description>Очередная возможность повышения привилегий с помощью шаблонов сертификатов</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/articles/2024-10-31-esc15/featured_4898.jpg"/></item><item><title>Атаки через групповые политики</title><link>https://purpleshift.io/ru/articles/2024-10-05-gpo/</link><pubDate>Sat, 05 Oct 2024 00:00:00 +0000</pubDate><guid>https://purpleshift.io/ru/articles/2024-10-05-gpo/</guid><description>Наиболее распространённым сценарием является массовый деплой шифровальщика</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/articles/2024-10-05-gpo/featured_GPO-Error.jpg"/></item><item><title>Детектирование техники ADCS ESC13</title><link>https://purpleshift.io/ru/articles/2024-07-16-esc13/</link><pubDate>Tue, 16 Jul 2024 00:00:00 +0000</pubDate><guid>https://purpleshift.io/ru/articles/2024-07-16-esc13/</guid><description>Ловим повышение привилегий</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/articles/2024-07-16-esc13/featured_image-5.jpg"/></item><item><title>Исследователей безопасности атакуют через Visual Studio</title><link>https://purpleshift.io/ru/articles/2025-05-01-attacking-security-researchers-via-visual-studio/</link><pubDate>Fri, 05 Jul 2024 00:00:00 +0000</pubDate><guid>https://purpleshift.io/ru/articles/2025-05-01-attacking-security-researchers-via-visual-studio/</guid><description>Новая техника эксплуатации VS IDE через SUO-файлы</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/articles/2025-05-01-attacking-security-researchers-via-visual-studio/featured-payload.png"/></item><item><title>Закрепление в системе с помощью NSSM</title><link>https://purpleshift.io/ru/articles/2024-06-24-nssm/</link><pubDate>Mon, 24 Jun 2024 00:00:00 +0000</pubDate><guid>https://purpleshift.io/ru/articles/2024-06-24-nssm/</guid><description>Windows даёт возможность зарегистрировать как службу любой исполняемый файл</description></item></channel></rss>