Информационная безопасность

12.02.2025

Отслеживание сроков действия сертификатов безопасности (TLS, КСКПЭП) с помощью PowerShell

Отслеживание сроков действия сертификатов безопасности (TLS, КСКПЭП) с помощью PowerShell

Введение в предметную область Всем привет! В своей рабочей деятельности я очень часто разворачиваю разные сервисы для внутренних нужд компании, и у всех них сейчас есть ...

11.02.2025

«Я вам не просто кусок Гугла». Нейросеть как полноценный партнер в обучении

«Я вам не просто кусок Гугла». Нейросеть как полноценный партнер в обучении

Сегодня с явлением нейросетей знакомы практически все, но к сожалению, лишь малая толика пользователей воспринимает их чем то большим, нежели более удобную форму поиска ...

04.02.2025

Вершим правосудие на GitHub, помечая мошенников с помощью граффити

Вершим правосудие на GitHub, помечая мошенников с помощью граффити

Уже много лет опенсорсные проекты позволяют нам «украшать» графики активности на GitHub фальшивыми историями коммитов Git. Но знали ли вы, что подобные граффити можно также ...

31.01.2025

Как о нас заботятся безопасники

Как о нас заботятся безопасники

«Защитим банк вместе» — под таким слоганом выходят регулярные выпуски корпоративного СМИ на актуальные темы в сфере ИБ от Департамента информационной безопасности ...
Зачем Яндекс.Браузеру эти данные?

Зачем Яндекс.Браузеру эти данные?

TL;DR После установки Яндекс.Браузера с опцией отправки статистики, слишком много данных, на мой взгляд, отправляется куда-то в недра api.browser.yandex.ru. С помощью коллеги ...

30.01.2025

Слишком уж «Быстрый вход» в приложение Т-Банк на Android

Слишком уж «Быстрый вход» в приложение Т-Банк на Android

Последние несколько лет я являюсь клиентом Т-Банка (в девичестве Тинькофф Банк) и использую их Android-приложение, наверное, каждый день. В декабре я обновил его из Huawei ...

29.01.2025

Как меняются [и меняются ли] DDoS-атаки

Как меняются [и меняются ли] DDoS-атаки

Ранее мы уже отмечали тенденцию роста общего количества и мощности кибератак — злоумышленники активно пользуются особенностями протоколов, известными уязвимостями и находят ...

28.01.2025

13 уязвимостей на компанию: свежая ИБ-статистика от пентестеров

13 уязвимостей на компанию: свежая ИБ-статистика от пентестеров

26.01.2025

Раздел OSINT (разведка): Что такое Github Dorking?

Раздел OSINT (разведка): Что такое Github Dorking?

Не используйте Github Dorking для поиска данных без разрешения! использование методов Github Dorking для поиска конфиденциальной информации без согласия владельца является ...

24.01.2025

Один год вместе с LLM в кибербезопасности: как ИИ менял индустрию

Один год вместе с LLM в кибербезопасности: как ИИ менял индустрию

В 2024 году большие языковые модели (LLM) кардинально изменили многие сферы, включая кибербезопасность. LLM научились не только помогать в поиске уязвимостей, но и предлагать ...

23.01.2025

Как модуль распознавания речи в Solar Dozor 8.0 упрощает ̶ж̶и̶з̶н̶ь̶ работу офицеров безопасности

Как модуль распознавания речи в Solar Dozor 8.0 упрощает ̶ж̶и̶з̶н̶ь̶ работу офицеров безопасности

Всем привет! Меня зовут Екатерина Ратнер, я старший аналитик в проекте Solar Dozor — первой в России корпоративной DLP-системе, которая используется организациями страны и СНГ ...

09.01.2025

IT-руководитель стал ИБ-руководителем. Как так вышло и что делать?

IT-руководитель стал ИБ-руководителем. Как так вышло и что делать?

Итак, вы — IT-руководитель. Но теперь отвечаете не только за IT-процессы, но и за информационную безопасность в вашей организации, с чем мы вас поздравляем! Невозможно ...
Правильная фортификация или как определить роль NGFW в сети

Правильная фортификация или как определить роль NGFW в сети

Доброго времени суток,

30.12.2024

Изоляция процессов и минимизация привилегий: использование Linux namespaces и seccomp

Изоляция процессов и минимизация привилегий: использование Linux namespaces и seccomp

По статистике, каждые 39 секунд в мире происходит кибератака. Задумайтесь об этом на мгновение. А теперь представьте, что процессы на сервере работают как супергерои, готовые ...

25.12.2024

Firezone, или как спрятать свою инфраструктуру от посторонних глаз

Firezone, или как спрятать свою инфраструктуру от посторонних глаз

Привет! Меня зовут Даниил Донецков, я DevOps-инженер в KTS.

20.12.2024

В тихом омуте… или интересный режим работы смартфона OnePlus 6T

В тихом омуте… или интересный режим работы смартфона OnePlus 6T

Несколько лет назад один из членов нашей команды заказал себе OnePlus 6T прямо из Китая. Телефон пришел в оригинальной упаковке и типовой комплектации: с зарядным устройством, ...

18.12.2024

Самые дерзкие фишинговые схемы 2024 года, которые сработали

Самые дерзкие фишинговые схемы 2024 года, которые сработали

Звонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и ...

14.12.2024

Новый универсальный метод взлома LLM от Anthropic «Best-of-N Jailbreaking»

Новый универсальный метод взлома LLM от Anthropic «Best-of-N Jailbreaking»

Буквально несколько часов назад (на момент написания этой статьи), компания Anthropic предоставила свое новое исследование по обходу защитных механизмов LLM в открытый доступ. ...

12.12.2024

Защищаем бюджет на информационную безопасность: как успешно провести переговоры с CFO

Защищаем бюджет на информационную безопасность: как успешно провести переговоры с CFO

Привет!

09.12.2024

Скрыть нельзя найти: как прятали информацию на ПК в 2000-х

Скрыть нельзя найти: как прятали информацию на ПК в 2000-х

Приватность — одна из базовых потребностей человека. Как только персональные компьютеры распространились по миру, проблема защиты личных данных стала очень актуальной. Сегодня ...

08.12.2024

Как я взломал одну из самых топовых нейросетей (Claude 3.5 Sonnet) для студенческой научной статьи

Как я взломал одну из самых топовых нейросетей (Claude 3.5 Sonnet) для студенческой научной статьи

Я — простой студент, который обучается по направлению «Информационная безопасность». Так вышло, что по программе мне нужно было написать научную статью по теме ИБ. Будучи ...

05.12.2024

Разбор полетов: Взлом Metasploitble3

Разбор полетов: Взлом Metasploitble3

Metasploitable3 — умышленно уязвимая машина для проведения тестирования на взлом
Методика проведения аудита информационной безопасности информационных систем

Методика проведения аудита информационной безопасности информационных систем

Аудит информационной безопасности информационных систем - это процесс оценки системы защиты информации на предмет соответствия стандартам и требованиям безопасности, а также ...

28.11.2024

Я тебя найду и позвоню

Я тебя найду и позвоню

25.11.2024

Как работает RSA и почему ему угрожают квантовые компьютеры

Как работает RSA и почему ему угрожают квантовые компьютеры

Представьте себе 70-е годы прошлого века: мир активно подключается к открытым каналам связи, а защита данных становится вопросом первостепенной важности. В то время три ...

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js