Информационная безопасность

14.11.2024

Как найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», выявишими вредонос GoblinRAT

Как найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», выявишими вредонос GoblinRAT

Информационная служба Хабра побывала на SOC Forum 2024. Это ещё одно мероприятие, посвящённое кибербезопасности, которое проводит группа компаний «Солар». Из‑за плотного ...

03.11.2024

Как я одержал победу над создателем чита для MMO-игры

Как я одержал победу над создателем чита для MMO-игры

В конце 2000-х я работал в нишевой компании, разрабатывавшей MMO-игру. У нас была небольшая команда и скромная прибыль, зато верная аудитория. Игра опиралась именно на навыки, ...

01.11.2024

Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть ...
Новые схемы мошенников — теперь они используют ИИ

Новые схемы мошенников — теперь они используют ИИ

Звонки из банка в прошлом. Мошенники теперь идут на более наглые действия — с помощью искусственного интеллекта. Разберёмся, как они используют нейросети и какие хитрости ...
Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

Содержание Важность рекогносцировки Автоматизированные инструменты Заключение Всем известно, что рекогносцировка является важнейшим этапом в баг-баунти и тестировании ...

30.10.2024

Становится ли лицо знакомого — обманом? Риски и защита в мире дипфейков и ИИ

Становится ли лицо знакомого — обманом? Риски и защита в мире дипфейков и ИИ

28.10.2024

Самая красивая ошибка, которую я нашёл с помощью PVS-Studio в 2024 году

Самая красивая ошибка, которую я нашёл с помощью PVS-Studio в 2024 году

Сразу предупреждаю, мои вкусы очень специфичны. Красота ошибки в том, что человеку её очень сложно найти. Я не верю, что её можно заметить при обзоре кода. Если только заранее ...

26.10.2024

Тестирование на проникновение в веб-приложении VAmPI

Тестирование на проникновение в веб-приложении VAmPI

Привет, уважаемый читатель! В рамках данной статьи мы узнаем: Какие API уязвимости есть в VAmPI? Из-за чего эти уязвимости существуют и эксплуатируются? Какие есть способы ...

25.10.2024

Что скрывается за кулисами CTF-турнира: наш опыт проведения соревнования

Что скрывается за кулисами CTF-турнира: наш опыт проведения соревнования

Привет! Я Ваня, ведущий инженер по информационной безопасности в Selectel. 10 октября мы провели свой первый CTF-турнир в рамках конференции Selectel Tech Day 2024. Участникам ...

18.10.2024

Как обеспечить безопасность в облаках: обзор рынка

Как обеспечить безопасность в облаках: обзор рынка

22 мая на AM Live прошел эфир «Как обеспечить максимальную безопасность облаков». В нем приняли участие представители облачных провайдеров, компаний-разработчиков в области ...

17.10.2024

Как появился СПАМ — главный бустер киберпреступности

Как появился СПАМ — главный бустер киберпреступности

Любите консервы? Или Виагру? Вы можете приобрести их у нас! Сегодня мы хотим рассказать вам о спаме — о том, как он появился, как с ним пытались бороться и как развивалась эта ...

16.10.2024

Ddos-атака c Kali Linux — простейший пример

Ddos-атака c Kali Linux — простейший пример

В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable.Как ее устанавливать в виртуалбокс и настраивать я писал в этой ...

06.10.2024

Не Flipper Zero единым: хакерский мультитул из старого смартфона

Не Flipper Zero единым: хакерский мультитул из старого смартфона

Говорят, что лень — двигатель прогресса. Как по мне, лучше работает конкуренция. Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, ...

04.10.2024

CryptoHack. Решение Modular Binomials

CryptoHack. Решение Modular Binomials

Кто такой я? Скрытый текст Привет! Меня зовут Александр и большую часть своего времени я занимаюсь разработкой ПО в общем, а разработкой под Android профессионально. Но так ...

30.09.2024

Самые опасные сетевые порты: как найти и закрыть все лазейки

Самые опасные сетевые порты: как найти и закрыть все лазейки

В прошлом материале, кратком пособии по безопасной работе с сетевыми портами, мы кратко разобрали, как с помощью различных межсетевых экранов защитить инфраструктуру. На самом ...

27.09.2024

Тёмная сторона LLM: Исследование уязвимостей ПО и сетевых атак. The Bad

Тёмная сторона LLM: Исследование уязвимостей ПО и сетевых атак. The Bad

Большие языковые модели получают большую популярность с каждым годом, они значительно упрощают нашу жизнь. Разумеется, они не остались без внимания хакеров. Проведя ...

26.09.2024

В вашем SIEM Detection as a Code есть? Нет? Сейчас будет

В вашем SIEM Detection as a Code есть? Нет? Сейчас будет

Привет! Меня зовут Кермен, я — аналитик на второй линии SOC. Наша команда исследует данные от инфраструктуры и сервисов Ozon для выявления нелегитимной активности: от ...

25.09.2024

Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали

Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали

В этом году я снова посетил киберфестиваль Positive Hack Days. И, как водится, взял много интервью на разные темы в области кибербезопасности. Одним из них был разговор ...

23.09.2024

Обнаружение DGA доменов или тестовое задание на позицию intern ML-engineer

Обнаружение DGA доменов или тестовое задание на позицию intern ML-engineer

В этой статье мы рассмотрим простую задачу, которая используется одной компанией в качестве тестового задания для стажеров на позицию ML-engineer. Она включает обнаружение ...

13.09.2024

Серж Хумпич: человек, взломавший национальную банковскую систему Франции

Серж Хумпич: человек, взломавший национальную банковскую систему Франции

Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и ...
Долгожданная RTX 4090 для ML и не только: дайджест новинок

Долгожданная RTX 4090 для ML и не только: дайджест новинок

Последний месяц лета оказался насыщенным на события и продуктовые обновления. Например, мы завезли RTX 4090 – одну из лучших видеокарт GeForce на базе архитектуры Ada ...

10.09.2024

WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)

WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)

Преимущества интеграции SOC и WAF для мониторинга API Здесь бы хотелось рассказать, как быть с событиями которые показывают аномалии в API и как использовать эти события при ...

04.09.2024

«Всегда закрывай за собой двери!»: краткое пособие по работе с портами

«Всегда закрывай за собой двери!»: краткое пособие по работе с портами

Открытые порты — это распахнутые двери в вашу инфраструктуру. Сервис, который слушает по ним запросы, обрабатывает входящие данные и реагирует на них в зависимости от ...

02.09.2024

ВАРМ что это и почему так не надо делать

ВАРМ что это и почему так не надо делать

Предисловие Я backend-разработчик со стажем чуть больше 5 лет. Мне 23 года, 13 лет пользуюсь Linux. Статья будет про условия труда сотрудника на аутсорсе в одном из банков РФ. ...

01.09.2024

Что на неделе: Notion — всё, «драгоценности» от Google и тридцатый юбилей первого смартфона

Что на неделе: Notion — всё, «драгоценности» от Google и тридцатый юбилей первого смартфона

Привет! Горячая выдалась неделька. Если вы тоже без отрыва следили за судьбой Telegram и Павла Дурова, то могли пропустить всё остальное. Специально для таких случаев есть я — ...

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js