MemorySanitizer (MSAN), когда он нужен и как внедрять
По разным оценкам, до 10% уязвимостей в коде на C и C++ являются следствием использования неинициализированной памяти (источники: 1, 2). Задача MemorySanitizer (далее, MSAN) - выявлять использование неинициализированной памяти в коде, то есть мусора, например в блоке кода типа if (uninit_var)...
Будущее архитектуры безопасности: Сетчатая архитектура кибербезопасности
Современная ИБ застряла между десятками разрозненных «коробок» и реальностью распределённых ИТ, где сбои - норма. Cybersecurity Mesh Architecture (CSMA) предлагает иной путь: компонуемая «сетка» из распределённых точек контроля с общей аналитикой, управлением идентификацией и централизованной...
Августовские мини-ПК: новинки на Strix Point, Meteor Lake плюс 2.5GbE
Лето близится к концу, но мини-ПК продолжают радовать: в августе сразу несколько производителей показали интересные устройства — от ультрамощных моделей на AMD Strix Halo до компактных и тихих решений с Meteor Lake и open source-прошивкой. А бонусом — уникальный GPD MicroPC 2, больше похожий на...
Аэрофлот и их ПДны
А вчера у меня внезапно образовался свободный день, поэтому, вдохновленная сильными мира сего (https://t.me/alukatsky/13264) я добралась до всякого. Так как последнее время меня сильно волнует вопрос, как искать информацию, как проверять оную на достоверность и где брать критическое мышление для...
Устройства, которые мы потеряли: Как Siemens C65 стал культовым гиковским гаджетом
Телефоны Siemens в наших краях получили статус культовых. Если сейчас отмотать время на 2005 год и подойти к случайному школьнику или студенту, то с высоким шансом в его руках окажется какой-нибудь M65 или C65. И отнюдь неспроста: «Сименсы» славились инновациями, неплохими мультимедийными...
Как внедрить культуру кибербезопасности “с нуля” в небольшой компании?
И снова про обучение сотрудников кибербезопасности. Представьте, что вы — специалист по информационной безопасности и приходите работать в небольшую компанию (примерно 200 человек и 2 офиса в разных городах), в которой защита информации — теперь ваша ответственность. И одна из задач — это внедрить...
Как Apple расширит твою реальность?
В преддверии технической конференции Apple вновь поднялись слухи о новом девайсе – гарнитуре смешанной реальности. Разработка длится около семи лет, и предполагаемый анонс ожидался еще в 2020. Но с того момента компания переносит презентацию устройства. В этой статье я разложу по полочкам, что...
Kaisen Linux официально закрыт: что теряют сисадмины и какие есть альтернативы
Линейка дистрибутивов Linux для профессионалов снова сужается: проект Kaisen Linux, созданный в 2019 году для системных администраторов и ИТ-специалистов, прекратил своё существование с релизом версии 3.0. Французский разработчик Кевин Шеврей объявил, что у него больше нет времени на проект из-за...
Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование
Всем привет! Меня зовут Алексей Романов, я руководитель направления развития облачных решений в компании BI.ZONE. В этой статье я хочу рассказать об интересном кейсе использования DNS-туннелей в современной реальности. Я, как и многие другие специалисты, считал, что DNS-туннели попросту неактуальны...
Домашний NAS Buffalo LinkStation LS220D в 2025 году: медленный, но надежный
Сетевые хранилища (NAS) давно перестали быть экзотикой, превратившись в удобный инструмент для дома и офиса. Они помогают централизовать хранение данных, обеспечивают доступ к файлам с разных устройств, автоматизируют создание бэкапов. Но выбор NAS — это всегда баланс между ценой, функциональностью...
Почему алгоритм плохо защищает от социальной инженерии: мысленный эксперимент в мире кантианцев-манипуляторов
Что, если самые надёжные системы защиты — двухфакторная аутентификация, тренинги по социнженерии, чёрные списки — на самом деле работают против нас? Что если каждое новое правило, каждый баннер «Осторожно, фишинг!» не укрепляет безопасность, а формирует в пользователе постоянное ощущение угрозы — и...
[Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов
Пошаговое руководство по идентификации и эксплуатации неправильно настроенных AWS бакетов. Введение Amazon S3 (Simple Storage Service) является одним из самых популярных решений для облачного хранения, но неправильные настройки могут привести к серьезным проблемам с безопасностью. В этом...
Атрибуция Exchange-кейлоггеров к группировке PhantomCore
Салют, Хабр! На связи вновь команда киберразведки экспертного центра безопасности Positive Technologies и мы с новым расследованием, которое... как любое, наверно, детективное дело имеет свои предпосылки и всевозможные зацепки. Речь пойдет о группировке PhantomCore и ее темном прошлом, тайны...
Используем Python и metasploit для автоматизации рутинных задач эксплуатации
Эксплуатация уязвимостей — это не обязательно тысяча ручных шагов. Особенно, если есть Python и Metasploit. В этой статье я расскажу, как автоматизировать атаку и постэксплуатацию так, чтобы всё работало, а вы — отдыхали. Читать далее...
Эволюция роботов-пылесосов: от простеньких автоматов к hi-tech-системам
Роботы-пылесосы прошли путь от игрушек, натыкающихся на мебель, до машин, которые сканируют комнаты лазерами, распознают носки и синхронизируются с голосовыми ассистентами. Их развитие — история компромиссов: между ценой, точностью и автономностью. Первые модели ползали наугад, современные строят...
Новые штрафы за отсутствие сертификации средств защиты информации — как обойти риски
Федеральный закон от 23 мая 2025 года № 104-ФЗ внес существенные изменения в Кодекс Российской Федерации об административных правонарушениях (КоАП РФ). Теперь существенно увеличились административные санкции за несоблюдение правил информационной безопасности при использовании информационных...
Мошенники на LinkedIn
На LinkedIn мне, как, думаю, и многим из вас, часто пишут. Чаще всего, это бывают либо рекрутеры низшего уровня, которые особо не вдаются в детали моей специализации и спамят просто "на удачу". Либо, это те, кто пытается предложить мне услуги, которые, ха-ха, я и сам предоставляю (всяческое R&D)....
Postgres Pro TDE — безопасность и производительность
TDE бывает разным: от шифрования на уровне TAM до полного кодирования всего кластера и меток tablespace. Мы сравниваем Percona, Cybertec/EDB, Pangolin/Fujitsu и показываем, где теряется производительность и надёжность, а где появляется гибкость. Дополнительно замдиректора департамента разработки...
Назад