Реальные атаки, виртуальный полигон: Standoff Defend — новый продукт для blue team
Всем привет! Я Полина Спиридонова, product owner двух продуктов для подготовки специалистов по защите информации — Standoff Cyberbones и Standoff Defend. В статье я расскажу, как мы прошли путь от формулирования идеи из вопроса «Как создать полигон для синих команд?» до запуска Standoff Defend —...
AI-креативы в мобайле 2025: персонализация и «живой» контент
Как использовать ИИ в мобильной рекламе, чтобы не надоесть пользователям и не попасть в ловушку баннерной слепоты....
Триллионы RWA ликвидности TradFi заходят в Solana. Как это изменит рынок DeFi?
Представьте, что в Solana начинают заводить не только токены и мемкоины, а реальные финансовые активы — от гособлигаций до золота. На днях у меня было интервью с одной любопытной Web3-компанией, которая работает на стыке блокчейна и традиционных финансов. И вот сейчас они готовят протокол для...
Compass Мессенджер: Взлет и падение Zoom: как стать лучшим сервисом видеоконференций, а спустя 3 года растерять все преимущество
...
Особенности подачи входных данных при фаззинге в режиме Persistent Mode на примере Libfuzzer + CURL
Фаззинг — один из самых эффективных инструментов для поиска ошибок и уязвимостей. Но если взять готовый движок вроде LibFuzzer и попробовать применить его к реальной утилите, быстро выясняется, что «из коробки» всё работает далеко не всегда. Большинство примеров в документации ограничиваются...
Безопасность: на каких инструментах нельзя экономить?
Многие до сих пор думают, что экономия на безопасности — это разумная оптимизация бюджета. На практике же такой подход напоминает покупку самого дешёвого замка на дверь в криминогенном районе: кажется, что сэкономил, но на самом деле — заранее оплатил будущий взлом. Читать далее...
eBPF глазами хакера
Всем привет! На этот раз вас ждет цикл статей на тему «eBPF глазами хакера». В первой части расскажу про то, как eBPF дает злоумышленнику «глаза» в системе – возможность незаметно наблюдать за вводом и событиями, а в следующих разделах рассмотрю, как через eBPF можно не только подслушивать, но и...
Spark_news: Яндекс Еда запустила платформу краудсорсинга: рестораны предложат новые функции, а сервис их реализует
...
Мир на пороге новой эры: как нейросети меняют жизнь и работу
Реальная история использования ИИ....
Дайджест мероприятий: В Москве пройдет Х Неделя устойчивого развития
...
Редакция Spark.ru: Не так велик бюджет, как издержки от кибератак: чек-лист для МСБ по защите от социальной инженерии
...
Статистика дел, связанных с охраной интеллектуальных прав
Статья посвящена анализу динамики судебных дел, связанных с охраной интеллектуальных прав в Российской Федерации в 2021–2024 годах. Рассматривается статистика арбитражных судов по ключевым категориям споров: авторские и смежные права, патентные права, а также средства индивидуализации. Отмечается...
Getting Started: установка и инициализация комплекса «Соболь» 4.5
В этом гайде разбираем установку и первичную инициализацию программно-аппаратного комплекса «Соболь» версии 4.5. Пошагово пройдемся по установке платы, запуску инициализации, регистрации администратора и настройке параметров безопасности. Читать далее...
[Перевод] Захват аккаунта без единого клика с помощью параметра сброса пароля
Когда речь идёт о безопасности, процесс сброса пароля — одно из тех мест, где разработчики не могут позволить себе ошибаться. Одна единственная уязвимость может открыть дверь к критическим багам. Недавно, тестируя приложение Redacted.com, я обнаружил уязвимость перечисления пользователей. Честно...
Мультивселенная киберполигонов в РФ: часть 3. Интервью со специалистами платформы Standoff 365
Привет, Хабр! Рассказ о мультивселенной киберполигонов в РФ точно не мог обойтись без этого полигона. Я уже говорил в одном из материалов, что это был первый киберполигон, с которым я познакомился. Ну и было бы странно не рассказать об этой кибербез‑площадке. Первые две части читайте тут и тут....
300 млн за квартал, 1,4 млрд за 2026 год: сколько бюджет РФ потеряет из-за запрета на рекламу в Instagram*
Исследование АБА и DIDENOK TEAM....
Топологическая безопасность ECDSA: Динамические методы анализа и теоретические основы
Топологическая безопасность ECDSA: Раскрываем скрытые уязвимости через законы диагональной периодичности Ваши подписи на эллиптических кривых могут содержать скрытые паттерны, которые традиционные методы анализа пропускают. В новой статье я представляю революционный подход к анализу безопасности...