[Перевод] Как найти исходный IP любого веб-сайта за WAF

Здравствуйте! В сегодняшней статье я поделюсь удивительными методами нахождения настоящего IP любого веб-сайта, защищенного файрволом (WAF). Читать далее...

Все блоги / Про интернет

Приоритизация уязвимостей с EPSS в кибербезопасности

Одна из главных проблем в управлении уязвимостями — огромный объём задач при ограниченных ресурсах. Не все уязвимости одинаково опасны, и не каждая требует срочного устранения. Даже уязвимость с высоким уровнем риска может не представлять реальной угрозы, если вероятность разработки эксплойта для...

Все блоги / Про интернет

Безопасность приложений: инструменты и практики для Java-разработчиков

Тема безопасной разработки программного обеспечения интересует всё большее количество разработчиков и руководителей. Дополнительным стимулом стал вышедший в конце 2024 года обновлённый ГОСТ Р 56939, в котором описано 25 процессов (мер) для построения безопасной разработки. Это хороший список, но...

Все блоги / Про интернет

Как технологические гиганты переосмысливают кибербезопасность в эпоху ИИ-агентов

Эпоха агентного ИИ больше не ограничивается компаниями-первопроходцами. Эти системы уже действуют в масштабах корпоративных сред, получая доступ к ресурсам, принимая решения и предпринимая действия с минимальным участием человека. Но вместе с этой автономией возникает и новый класс рисков....

Все блоги / Про интернет

Полупроводниковая оптоэлектроника: патентный анализ

Оптоэлектронные устройства, содержащие в цепи сигнала оптические звенья, обеспечивают электромагнитную совместимость отдельных частей аппаратуры, стойкость к воздействию электромагнитного излучения и помехозащищенность приборов. Вместе с тем оптоэлектронным устройствам присущи недостатки, связанные...

Все блоги / Нетбуки и Планшеты

Карты, деньги, два клика: как превратить Яндекс Карты в главный источник клиентов в 2025 году

Внутреннее исследование, эксклюзивные инсайты и ключевые факторы успеха геомаркетинговых стратегий для бизнеса....

Все блоги / Про интернет

Внедрение шеллкода в Microsoft Office, или как злоумышленники эксплуатируют старую уязвимость в новых атаках

Привет, Хабр! На связи команда UserGate uFactor. У нас — новое исследование: в этом материале продолжим тему предыдущей статьи, где мы рассматривали вредоносные скрипты на языке AutoIt. В этот раз на примере зараженного документа Microsoft Office разберем старую, но до сих пор актуальную уязвимость...

Все блоги / Про интернет

SMM 4.0: как работать в новых правилах игры

Обновлённый курс для тех, кто хочет остаться в профессии после новых ограничений....

Все блоги / Про интернет

Как мы повышали доверие к YandexGPT, или Сертификация по ISO 42001

Сервисы с ИИ развиваются стремительно — сегодня почти каждый продукт старается встроить в себя хотя бы один нейросетевой‑модуль. Иногда достаточно одной фразы «Мы используем искусственный интеллект», чтобы привлечь внимание аудитории и повысить интерес к продукту. Однако чем глубже ИИ встраивается...

Все блоги / Про интернет

Как RDP-порт 47001 выдаёт ботов: технический разбор на фоне политических мемов

90% ботов на BAS, Zenoposter и прочем Win-софте светят порты 47001 и 5985. В статье — инструкция, как вычислять таких «твиттерных комментаторов» и вычищать их из чатов и рекламных кампаний. Читай, чтобы понять, как интернет-хомячки манипулируют твоим мнением и цифрами в аналитике. Читать далее...

Все блоги / Про интернет

Портативный взлом: как игровая приставка может стать оружием хакера

Вы замечали, что люди в общественных местах вроде поездов или залов ожиданий зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с...

Все блоги / Про интернет

Под другим углом: 3 сентября в Москве состоится Hybrid Conf'25

Мероприятие объединит более 500 ведущих специалистов, топ-менеджеров и новаторов рекламного рынка....

Все блоги / Про интернет

Пикопроектор для радиосвязи: как превратить стену в SDR-дисплей и не пожалеть

Признаюсь, до недавнего времени я скептически относился к пикопроекторам как к классу устройств. Виной этому было то, что я какое-то время владел самым обычным DLP-проектором с галогеновой лампой. С одной стороны, он давал весьма приличный световой поток и позволял с комфортом смотреть фильмы и...

Все блоги / Нетбуки и Планшеты

Часть 3. Аппаратная часть: от микросхемы до дисплея

Идея собрать инерциальный навигатор пришла в голову быстро, но подобрать подходящие компоненты было сложнее. Главный микроконтроллер должен иметь достаточную вычислительную мощность для интегрирования уравнений движения и работы пользовательского интерфейса, при этом потреблять минимум энергии. Я...

Все блоги / Нетбуки и Планшеты

SIEM. Часть 2. Технический разбор KUMA, Радар, UserGate и других

Расширяем карту российского рынка SIEM. Проводится технический анализ архитектуры и нишевых применений KUMA, «Платформы Радар», UserGate и других. В фокусе разбора находятся ключевые различия систем: от микросервисной до монолитной структуры, от защиты промышленных сетей до фокуса на DLP, от...

Все блоги / Про интернет

Как правильно обезличить ПДн

В связи с вступлением в силу новых правил по обезличиванию персональных данных (писал об этом тут) пришлось разбираться, а как же правильно делать обезличивание, что бы выполнить требование о необратимости процесса. В результате получился тако чек-лист по проверке необратимости обезличивания...

Все блоги / Про интернет

Как мы делаем SOC as a service: привлекаем большие данные и собственный SIEM на помощь клиентам

В работе с публичными облаками много плюсов, но с точки зрения ИБ — есть свои риски по сравнению с on‑premises. Минимизировать их помогает выделенный Security Operation Center (SOC). При этом создать его у себя не так просто: для эффективной работы SOC в Yandex Cloud понадобилось несколько лет...

Все блоги / Про интернет

Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации

Специалисты Центра исследования киберугроз Solar 4RAYS в своем блоге продолжают следить за динамикой киберландшафта в России и уже подвели итоги первого полугодия 2025 года. В этой статье делимся ключевыми выводами: какие отрасли попадают под активные удары, каковы цели группировок, которые...

Все блоги / Про интернет

Назад