Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
В третьей части сравнительного обзора рассматриваются два относительно новых, но уже заслуживших внимание инструмента — Netlas и Criminal IP. Эти платформы появились на рынке в 2022 году и предложили свежий взгляд на задачи OSINT, мониторинга внешней инфраструктуры и анализа киберугроз. Netlas...
[Перевод] Не научилась писать код, но стала пентестером. Интервью с этичным хакером
Привет, Хабр! Мы с очередным рассказом из подкаста Darknet Diaries – историей Рейчел Тобак, специалиста в области социальной инженерии. Ее называют этичным хакером: она изучает, как действуют преступники и как ведет себя жертва во время атаки. Рейчел рассказала, как начиналась ее карьера в...
Compass Мессенджер: История успеха Buddy.AI — как продать технологии Яндексу и заработать миллионы $ на виртуальном репетиторе
...
Дайджест мероприятий: Открыт прием заявок на новый сезон премии «Я знаю: Edtech»: победителей объявят в начале 2026 года
...
Spark_news: «Яндекс Маркет» предложил своим клиентам инновационный способ возврата товаров – «возврат по клику»
...
Работа с техническими учетными записями в Solar inRights
Привет, Хабр! Управление учетными записями – сложный процесс, требующий всестороннего внимания и контроля со стороны организации. Неконтролируемые нарушения, связанные с учетными записями, несут большое количество рисков для любой компании. Вместе с Марией Коноревой, ведущим аналитиком направления...
Обнови JDK — живи спокойно. И Libercat тоже
Если вы держите свои продакшн-инстансы на Axiom JDK и Libercat, ловите апдейт: вышли свежие релизы безопасности Java-стека. Делимся, что внутри и почему это важно. Читать далее...
Киоск-терминатор: как работать с цифровыми системами, не отходя от доменной печи
В обычных компаниях сотрудники работают с умными системами и цифровыми сервисами, используя рабочие ПК и ноутбуки. Но в условиях производства таким машинкам нужна дополнительная защита. Идеальное решение — промышленные киоск-терминалы, адаптированные под специфику металлургических цехов. Наши...
VPN включил — подозрение получил: анонимность становится красным флагом
Раньше VPN был как шапка-невидимка. А теперь — как табличка на лбу: «Я скрываюсь, спросите меня за что». В России готовится закон: поиск запрещенных материалов + VPN = отягчающее. Это значит, что мы подходим к черте когда сам факт анонимности будет поводом для расследования. В будущем мы будем...
[Перевод] Практическое руководство по атакам на IPv6 в локальной сети
Отключение IPv6 на шлюзе давно перестало быть надежной защитой. Протокол по умолчанию активен на большинстве клиентских машин, которые периодически отправляют в сеть служебные запросы вроде Router Solicitation. Именно эта «скрытая» активность открывает двери для целого класса атак, позволяющих...
Трио шпионов: Детские часы, наушники и «дохлый» телефон
Всем привет! В сегодняшней статье мы рассмотрим три неочевидных инструмента слежки и прослушки, в роли которых могут выступать повседневные устройства. Первым у нас идёт ностальгический взгляд в прошлое: как всего 15-20 лет назад обычные кирпичи от Nokia и Siemens умельцы превращали в неприметный...
Нужно ли согласие сотрудников на обработку их персональных данных?
Российское законодательство обязывает работодателей соблюдать строгие правила при работе с персональными данными сотрудников. HR-менеджеры, руководители отделов и специалисты по безопасности часто задаются вопросом: нужно ли получать отдельное согласие от сотрудника на обработку его персональных...
Подготовка к миграции информационных систем и сервисов
Привет, Хабр! Я, Солнцев Евгений, руководитель управления эксплуатации прикладных систем Страхового Дома ВСК. У нас периодически возникает необходимость в миграции информационных систем и сервисов в другой ЦОД или облачную инфраструктуру. Необходимость в миграции может быть вызвана: Читать далее...
[Перевод] Своя система бэкапов: сначала стратегия, потом скрипты
Слишком многие люди преступно пренебрегают резервным копированием. Из-за заблуждений в этой области теряется слишком много данных; это связано и с ошибочными техниками наподобие «бэкапов Шрёдингера» (то есть никогда не тестируемых, а значит, валидных и невалидных одновременно), и с концептуальными...
MLDR. Как не стать героем инцидента будущего. Часть 1
Всем привет! Я Александр Лебедев, ml инженер в команде, занимающейся MlSecOps проектами в Innostage. Мы разрабатываем решения для безопасности моделей машинного обучения и внедрением ml в системы информационной безопасности. И сегодня мы поговорим о том, как не взломать искусственный интеллект. В...
Из ATX в SFF: хроники компактной сборки, или как усмирить Ryzen в мини-корпусе
Привет, Хабр! Меня зовут Виталий, я дежурный системный инженер дата-центра в Selectel. Вендоры регулярно выпускают новые мощные компоненты для геймерских ПК, но вместе с производительностью растут и их аппетиты — энергопотребление и габариты систем охлаждения. Раньше внушительные водоблоки и...