[Перевод] Ох уж эти скрытные ботнеты

Вот очередной день, когда ботнеты пытаются взломать мой скромный почтовый сервер брутфорсом для рассылки спама. Такое случается волнами, но волны эти возникают постоянно и являются частью жизни системного администратора (естественно, они терпят неудачу ;). IP-адреса, с которых происходят попытки...

Все блоги / Про интернет

Защита подводных интернет-кабелей: новый вызов или старая песня?

17 и 18 ноября 2024 года в Балтийском море случился неприятный инцидент: были повреждены два телекоммуникационных кабеля. Один BCS East-West Interlink, соединяющий Литву и Швецию, и C-Lion1 — между Финляндией и Германией. Это вызвало серьезные проблемы с доступом к интернету для некоторых...

Все блоги / Про интернет

Spark_news: T-Bank AI Research повысил безопасность и точность ответов ИИ до 15%

...

Все блоги / Про интернет

Тень уязвимости: fake exploit как зеркало реальных техник

Я пишу о том, как создала fake exploit за 7k $ - фейковая уязвимость, которая не наносит вреда, но выглядит как реальный эксплойт. Это не просто пранк, а образовательный инструмент, позволяющий понять структуру эксплойтов, изучить уязвимости и их демонстрацию. Рассматриваются out-of-bounds write,...

Все блоги / Про интернет

С чего стоит начать защиту кластера Kubernetes. Какие индикаторы помогут обнаружить злоумышленника

С ростом популярности Kubernetes все больше компаний стремятся использовать его для облегчения управления контейнеризованными приложениями. Вместе с этой тенденцией наблюдается рост числа незащищенных (или неправильно сконфигурированных) кластеров, имеющих прямой доступ в интернет. Это создает...

Все блоги / Про интернет

Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода

Помните кричащие поп-апы, которые как сорняки лезли в каждый уголок экрана? Закрыли и забыли — казалось, кроме раздражения они ничего не несут. Но что, если за укороченной ссылкой в углу баннера скрывался не просто спам, а фишинг? Нажимаете «Продолжить» — попадаете на поддельный сайт, где воруют...

Все блоги / Про интернет

Spark_news: Москва больше всех регионов подверженна трудоголизму - исследование

...

Все блоги / Про интернет

Как застройщику найти свой Tone of Voice и зачем это нужно? Делимся примерами и практическими советами

...

Все блоги / Про интернет

Эксперт особого назначения: как работают компьютерные криминалисты. Полная версия

По просьбе читателей Хабра публикуем без купюр интервью с руководителем Лаборатории цифровой криминалистики и исследования вредоносного кода компании F6 Антон Величко. Лаборатория цифровой криминалистики и исследования вредоносного кода – одно из старейших подразделений компании F6. Лаба (так...

Все блоги / Про интернет

Безопасность ИИ на практике: разбор заданий AI CTF на Positive Hack Days Fest 2

Чем больше систем работают на основе машинного обучения, тем критичнее становится вопрос их безопасности. Умные технологии всё больше окружают нас, и сложно отрицать важность этой темы. С 2019 года на конференции PHDays мы проводим соревнование по спортивному хакингу AI CTF, нацеленное на атаки...

Все блоги / Про интернет

Разработка SD-карты с секретом

Приветствую, Хабр! Не удержался и решил написать о новой, недавно разработанной системе. Первое устройство визуально похоже на обычный переходник с uSD- на SD-карту, за исключением лишней микросхемы, расположенной в вырезе платы. Суть разработки состоит в том, чтобы при поступлении питания на...

Все блоги / Нетбуки и Планшеты

Spark_news: Стартует прием заявок на Третий Общероссийский межбанковский финтех-акселератор АРБ

...

Все блоги / Про интернет

Давайте всё же до майских: что важно сделать, чтобы “длинные” выходные не омрачились кибератаками

Каникулы, государственные праздники, любые “внеочередные” выходные дни - это повод для злоумышленников попытаться атаковать. Расчёт атакующих прост: чем меньше “защищающих” специалистов находятся на своих рабочих местах, тем выше шансы пробиться в периметр, закрепиться и нанести ущерб. Так было в...

Все блоги / Про интернет

[Перевод] Что не так с MCP (Model Context Protocol)?

Анализ уязвимости и ограничения Model Context Protocol для подключения инструментов к ИИ-ассистентам. Узнаете, как оценить риски MCP-интеграций в своих проектах и минимизировать угрозы безопасности Читать далее...

Все блоги / Про интернет

Spark_news: «Авито» отдал 50% бизнеса

...

Все блоги / Про интернет

Spark_news: Ozon решил перезапустить постоплату в 27 регионах России

...

Все блоги / Про интернет

Обзор новой редакции NIST 800-61 по реагированию на инциденты

В этой статье я хотел бы рассмотреть вышедший буквально на днях стандарт NIST 800–61r3 «Incident Response Recommendations and Considerations for Cybersecurity Risk Management» (Рекомендации и соображения по реагированию на инциденты для управления рисками в сфере кибербезопасности). Замененный...

Все блоги / Про интернет