Информационная безопасность

09.01.2025

Правильная фортификация или как определить роль NGFW в сети

Правильная фортификация или как определить роль NGFW в сети

Доброго времени суток,

30.12.2024

Изоляция процессов и минимизация привилегий: использование Linux namespaces и seccomp

Изоляция процессов и минимизация привилегий: использование Linux namespaces и seccomp

По статистике, каждые 39 секунд в мире происходит кибератака. Задумайтесь об этом на мгновение. А теперь представьте, что процессы на сервере работают как супергерои, готовые ...

25.12.2024

Firezone, или как спрятать свою инфраструктуру от посторонних глаз

Firezone, или как спрятать свою инфраструктуру от посторонних глаз

Привет! Меня зовут Даниил Донецков, я DevOps-инженер в KTS.

20.12.2024

В тихом омуте… или интересный режим работы смартфона OnePlus 6T

В тихом омуте… или интересный режим работы смартфона OnePlus 6T

Несколько лет назад один из членов нашей команды заказал себе OnePlus 6T прямо из Китая. Телефон пришел в оригинальной упаковке и типовой комплектации: с зарядным устройством, ...

18.12.2024

Самые дерзкие фишинговые схемы 2024 года, которые сработали

Самые дерзкие фишинговые схемы 2024 года, которые сработали

Звонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и ...

14.12.2024

Новый универсальный метод взлома LLM от Anthropic «Best-of-N Jailbreaking»

Новый универсальный метод взлома LLM от Anthropic «Best-of-N Jailbreaking»

Буквально несколько часов назад (на момент написания этой статьи), компания Anthropic предоставила свое новое исследование по обходу защитных механизмов LLM в открытый доступ. ...

12.12.2024

Защищаем бюджет на информационную безопасность: как успешно провести переговоры с CFO

Защищаем бюджет на информационную безопасность: как успешно провести переговоры с CFO

Привет!

09.12.2024

Скрыть нельзя найти: как прятали информацию на ПК в 2000-х

Скрыть нельзя найти: как прятали информацию на ПК в 2000-х

Приватность — одна из базовых потребностей человека. Как только персональные компьютеры распространились по миру, проблема защиты личных данных стала очень актуальной. Сегодня ...

08.12.2024

Как я взломал одну из самых топовых нейросетей (Claude 3.5 Sonnet) для студенческой научной статьи

Как я взломал одну из самых топовых нейросетей (Claude 3.5 Sonnet) для студенческой научной статьи

Я — простой студент, который обучается по направлению «Информационная безопасность». Так вышло, что по программе мне нужно было написать научную статью по теме ИБ. Будучи ...

05.12.2024

Разбор полетов: Взлом Metasploitble3

Разбор полетов: Взлом Metasploitble3

Metasploitable3 — умышленно уязвимая машина для проведения тестирования на взлом
Методика проведения аудита информационной безопасности информационных систем

Методика проведения аудита информационной безопасности информационных систем

Аудит информационной безопасности информационных систем - это процесс оценки системы защиты информации на предмет соответствия стандартам и требованиям безопасности, а также ...

28.11.2024

Я тебя найду и позвоню

Я тебя найду и позвоню

25.11.2024

Как работает RSA и почему ему угрожают квантовые компьютеры

Как работает RSA и почему ему угрожают квантовые компьютеры

Представьте себе 70-е годы прошлого века: мир активно подключается к открытым каналам связи, а защита данных становится вопросом первостепенной важности. В то время три ...

23.11.2024

Обнаружение и предотвращение атак человека посередине

Обнаружение и предотвращение атак человека посередине

Целью MITM атаки зачастую является получения конфиденциальных данных пользователя, примером таких данных является: учётные данные пользователя, данные банковского счёта, номер ...

14.11.2024

Как найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», выявишими вредонос GoblinRAT

Как найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», выявишими вредонос GoblinRAT

Информационная служба Хабра побывала на SOC Forum 2024. Это ещё одно мероприятие, посвящённое кибербезопасности, которое проводит группа компаний «Солар». Из‑за плотного ...

03.11.2024

Как я одержал победу над создателем чита для MMO-игры

Как я одержал победу над создателем чита для MMO-игры

В конце 2000-х я работал в нишевой компании, разрабатывавшей MMO-игру. У нас была небольшая команда и скромная прибыль, зато верная аудитория. Игра опиралась именно на навыки, ...

01.11.2024

Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть ...
Новые схемы мошенников — теперь они используют ИИ

Новые схемы мошенников — теперь они используют ИИ

Звонки из банка в прошлом. Мошенники теперь идут на более наглые действия — с помощью искусственного интеллекта. Разберёмся, как они используют нейросети и какие хитрости ...
Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

Содержание Важность рекогносцировки Автоматизированные инструменты Заключение Всем известно, что рекогносцировка является важнейшим этапом в баг-баунти и тестировании ...

30.10.2024

Становится ли лицо знакомого — обманом? Риски и защита в мире дипфейков и ИИ

Становится ли лицо знакомого — обманом? Риски и защита в мире дипфейков и ИИ

28.10.2024

Самая красивая ошибка, которую я нашёл с помощью PVS-Studio в 2024 году

Самая красивая ошибка, которую я нашёл с помощью PVS-Studio в 2024 году

Сразу предупреждаю, мои вкусы очень специфичны. Красота ошибки в том, что человеку её очень сложно найти. Я не верю, что её можно заметить при обзоре кода. Если только заранее ...

26.10.2024

Тестирование на проникновение в веб-приложении VAmPI

Тестирование на проникновение в веб-приложении VAmPI

Привет, уважаемый читатель! В рамках данной статьи мы узнаем: Какие API уязвимости есть в VAmPI? Из-за чего эти уязвимости существуют и эксплуатируются? Какие есть способы ...

25.10.2024

Что скрывается за кулисами CTF-турнира: наш опыт проведения соревнования

Что скрывается за кулисами CTF-турнира: наш опыт проведения соревнования

Привет! Я Ваня, ведущий инженер по информационной безопасности в Selectel. 10 октября мы провели свой первый CTF-турнир в рамках конференции Selectel Tech Day 2024. Участникам ...

18.10.2024

Как обеспечить безопасность в облаках: обзор рынка

Как обеспечить безопасность в облаках: обзор рынка

22 мая на AM Live прошел эфир «Как обеспечить максимальную безопасность облаков». В нем приняли участие представители облачных провайдеров, компаний-разработчиков в области ...

17.10.2024

Как появился СПАМ — главный бустер киберпреступности

Как появился СПАМ — главный бустер киберпреступности

Любите консервы? Или Виагру? Вы можете приобрести их у нас! Сегодня мы хотим рассказать вам о спаме — о том, как он появился, как с ним пытались бороться и как развивалась эта ...

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js