eBPF глазами хакера. Часть 2
Если в первой части мы говорили о шпионаже и наблюдении, то теперь речь пойдёт о действиях. Злоумышленник, получивший доступ к системе, редко ограничивается пассивным сбором информации — ему нужен контроль. А eBPF, как универсальный инъекционный механизм ядра, даёт этот контроль буквально «в...
[Перевод] «Вайб хакинг»: как киберпреступники используют ИИ-агентов для масштабирования вымогательских атак
В августовском отчёте Threat Intelligence Report: August 2025 компания Anthropic раскрыла детали новой волны киберпреступности: злоумышленники всё активнее используют ИИ-агентов для автоматизации атак и масштабного вымогательства данных. Исследование показывает, что искусственный интеллект теперь...
Концепции информационной безопасности
Статья о современных концепциях информационной безопасности: краткая история, описание термина, ключевые принципы, способы реализации. Читать далее...
Часть 6: Производство платы – опыт работы с JLCPCB
Предыдущая часть Часть 5: Алгоритмы – реализация и модель ошибок Предисловие. Сегодня расскажу мало про технику, но много про практическую часть работы с поставщиками компонентов на примере известного сервиса JLCPCB. Расскажу какие возникли сложности и как сумели их решить. Поэтому если вам более...
[Перевод] Что за #*&! Vibe Coding Security?
Команда AI for Devs подготовила перевод статьи о феномене vibe coding и agentic coding. ИИ позволяет любому — от маркетолога до дизайнера — выпускать рабочие приложения за считанные часы. Но скорость имеет оборотную сторону: код без ревью и тестов становится уязвимостью, а компании сталкиваются с...
Защита процесса lsass от credential dumping
Процесс lsass.exe (Local Security Authority Subsystem Service) — критически важный компонент ОС Windows. Он отвечает за аутентификацию пользователей и управление учетными данными. В его памяти хранятся хэши паролей NTLM, билеты Kerberos, данные сессий, а в некоторых конфигурациях — даже пароли в...
Сколько весит секрет? Считаем стеганографическую емкость контейнеров на Python
Привет, Хабр! При работе со стеганографией первый и самый важный вопрос, который возникает перед пользователем: «А мой файл вообще поместится в эту картинку?». Попытка спрятать 10-мегабайтный архив в иконку размером 64x64 пикселя обречена на провал. Именно поэтому оценка стеганографической емкости...
42Clouds - 1C Онлайн: Ошибки, oversell и штрафы: как мы остановили утечку денег при работе с Wildberries
...
librats: новая библиотека для распределённых P2P-приложений
Всем привет! Я являюсь создателем распределённого поисковика rats-search на базе DHT ( GitHub ). Его принцип работы довольно прост: поисковик собирает торренты у всех участников сети и формирует большую распределённую базу для поиска, включая метаданные (например, описания и прочую информацию). В...
Pentest с ИИ-агентами, эксперимент с CAI
Привет хабр! Про ИИ-агентов сейчас говорят везде, от статей до технических отчётов. Но одно дело теория, и совсем другое практика. Поэтому я решил провести небольшой эксперимент, взять новый инструмент CAI и проверить, справится ли он с популярными учебными задачами по пентесту. В этой статье...
Взлом через картинку в Apple: уроки громкой уязвимости для разработчиков
Мир устроен так, что самые опасные угрозы обычно скрываются там, где их меньше всего ожидают. Мы в ИБ привыкли к фишинговым письмам и вирусам, но редко думаем, что обычная картинка в мессенджере может превратиться в инструмент шпионажа. Именно поэтому мы решили рассказать о громкой уязвимости...
Анализ системного промпта ChatGPT-4o-image-safety-policies
Когда ты или я кидаем картинку в ChatGPT с просьбой проанализировать ее, или извлечь данные, то, увы, это происходит не по умолчанию, а согласно определенным правилам. И благодаря умельцам из интернетов, можно разузнать, по каким правилам работает анализ изображений. Читать далее...
24 часа мучений в 15 минут удовольствия: автоматизируем Secret Net одним батчем
Привет, Хабр! Представьте: нужно настроить защищенную среду для работы с документами «Для служебного пользования» на сотне ПК. Каждый раз приходится ехать в офис, сидеть полдня за компьютерами и кликать по кнопкам. Сотрудники заказчика в это время не работают, а вы потихоньку сходите с ума от...
Через 5 лет число ИТ-специалистов будет составлять только 0,4% от кадровой потребности
В Москве лидируют финансы, ИТ, обрабатывающая промышленность и профессиональная научно-техническая деятельность....
Обзор UserGate WAF: тесты и особенности эксплуатации
Привет, Хабр! На связи Иван, руководитель отдела сопровождения сервисов ИБ в Selectel. Защита веб-приложений с каждым годом всё актуальнее. Растет число взломов крупных компаний и утечек чувствительных данных. Нужно ли говорить о том, как важно заботиться о безопасности веб-приложений, помнить о...
eLama и Roistat объеденились
eLama открывает бесплатный доступ к Roistat в маркетплейсе инструментов для бизнеса....
Как черные шляпы пользуются открытостью open source ПО
ПО с открытым кодом (и особенно со свободными лицензиями) стало фундаментом многих (или даже большинства) информационных систем. Однако открытость кода, баг-трекера, списков рассылок и публичный способ передачи патчей/PR используются злоумышленниками. Читать далее...
Как я вскрыл «умный» замок пятью способами за пять минут
Представьте: вы ставите на дверь навороченный «умный» замок. Биометрия, карты доступа, пин-коды — целый арсенал защиты в компактном корпусе. Сидя за такой дверью, начинаешь чувствовать себя героем шпионского фильма: доступ строго по отпечатку пальца, никаких случайных гостей — почти режим...