Рубрика «информационная безопасность»

Каждый из нас слышал истории взлома сервисов и учеток с разными исходами, у кого-то побывали в таких ситуациях близкие.

Что думают об этом архитекторы, разрабатывающие и принимающие эти сервисы?
Опыт показывает, что они подозревают, что что-то идет не так. А дальше включается традиционный иерархический менталитет, где даже самое благое предложение, оспаривающее чье-то решение, может очень быстро привести автора на мороз с нелестными рекомендациями.

Да и понятно, что не предложишь внезапно начать развивать то, чего еще нету, требований на это ниоткуда не спускалось, в списке бизнес-целей оно тоже не наблюдается.

Читать полностью »

Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые обеспечивают недорогую и простую автоматизацию обычных веб-задач, включая те, которые часто выполняются злоумышленниками.

Украденные учетные данные: оружие выбора киберпреступников в 2025 году

Читать полностью »

Думаю, кто читает эту статью, сталкиваются с проблемой драйверов для
внешних устройств, в частности Wi-Fi адаптеров, таких как ALFA, TP-Link и других на
чипсетах RTL. Здесь я опишу принципы компиляции ядер Samsung с использованием
системы сборки Soong для Android-устройств, а также расскажу, как подготовить среду
для компиляции и сборки ядра. Кроме того, я опишу, как скомпилировать внешние модули
ядра aircrack-ng для мобильных устройств.

⚠️ Предупреждение

Читать полностью »

Вас вычислили. Или еще нет? Гаджеты для тех, кто хочет исчезнуть - 1

В погоне за анонимностью производители гаджетов предлагают все более изощренные решения: смартфоны с «честно-пречестно» отключаемой камерой, устройства для шифрования сообщений и даже смартфоны, которые обещают защитить вас от слежки через Wi-Fi. Но действительно ли они выполняют свои обещания? Или это просто маркетинговый ход, призванный убедить целевую аудиторию в надежности устройств?

Мы собрали подборку популярных устройств, которые заявляют о полной конфиденциальности, и разобрались, как они работают на практике. Спойлер: не все так просто, особенно если речь идет о программных, а не аппаратных решениях. Детали под катом.Читать полностью »

Мошенники любят QR-коды: разбираем кейсы, изучаем устройство подделок и делаем выводы - 1

К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников. Давайте разберемся, как QR-коды из удобного инструмента превратились в актуальную угрозу, как устроено такое мошенничество с технической точки зрения и что говорит статистика. А в конце немного потренируемся отличать поддельные коды от оригинальных. Прошу под кат.Читать полностью »

Важность личной методологии тестирования на проникновение информационных систем - 1

Авторы:
B0rn2beR00T – Специалист по тестированию на проникновение
N3M351DA – Тимлид Red Team

Приветствую!

Читать полностью »

Отслеживание сроков действия сертификатов безопасности (TLS, КСКПЭП) с помощью PowerShell - 1

Введение в предметную область

Всем привет! В своей рабочей деятельности я очень часто разворачиваю разные сервисы для внутренних нужд компании, и у всех них сейчас есть web-интерфейсы, для которых всегда приходится выпускать Читать полностью »

Сегодня с явлением нейросетей знакомы практически все, но к сожалению, лишь малая толика пользователей воспринимает их чем то большим, нежели более удобную форму поиска информации, чем старый добрый Гугл.

В этой короткой заметке я делюсь собственным опытом, как полноценное общение и сотрудничество с современной генеративной моделью GPT 4-o помогло мне (человеку всю жизнь занимашемуся сугубо писательским трудом) в изучении сложных технических тем в сфере Информационной Безопасности, а так же получении первого в моей ИБ-карьере оффера на позицию специалиста SOC.

Читать полностью »

Вершим правосудие на GitHub, помечая мошенников с помощью граффити - 1

Уже много лет опенсорсные проекты позволяют нам «украшать» графики активности на GitHub фальшивыми историями коммитов Git. Но знали ли вы, что подобные граффити можно также размещать в профилях других пользователей?

К примеру, в графиках активности нескольких фишеров я оставил вот такую «черную метку»:

Вершим правосудие на GitHub, помечая мошенников с помощью граффити - 2

В статье расскажу, как отметить профиль недобросовестного юзера таким граффити, чтобы другие пользователи GitHub знали, с кем имеют дело.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js