Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу
Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках либо поверхностны, либо устарели, либо написаны людьми, которые опираются на какие-то штучные примеры из свой жизни и карьеры. Эта статья — попытка...
Из чатов в игровые миры: как мессенджеры становятся новыми платформами для игр
Статья подготовлена при экспертной поддержке Сергея Михеева — руководителя отдела геймдизайна в AppFox. Тема и структура материала были разработаны на основе его идей и наблюдений за развитием гейминга в мессенджерах. Когда-то мессенджеры были просто удобным способом переписки с друзьями, коллегами...
Апрельская барахолка в Испании: интересные открытия и находки
Привет, Хабр! Ну что, очередная статья про мои находки на блошином рынке под Валенсией. В очередной погожий денек я отправился в это место, и не пожалел — нашел немало всего интересного. Сегодня обо всем и расскажу, так что прошу под кат. Читать дальше →...
[Перевод] Как /etc/hosts поломал редактор сайта
Когда я работал над техническим постом о ресолвинге DNS, то столкнулся с чем-то неожиданным. Каждый раз, когда я вводил пути к файлу hosts (/etc/h*sts — здесь я намеренно его обфусцировал, чтобы не вызвать ту самую ошибку), редактор Substack показывал «Network Error» и отказывался автоматически...
Крепления для полок, ручка для пылесоса и силовая броня из Fallout 4: что мне удалось создать при помощи AnkerMake 5M
Привет, Хабр! Это Сергей Ребров, автор команды техпиара в МТС. В октябре 2024 года я писал про AnkerMake 5M — продвинутый 3D-принтер с камерой, облачным хранилищем моделей и автонастройкой. Там была и распаковка, и первые пробы. Сегодня хочу показать, что мне удалось сделать при помощи принтера...
[Перевод] Ох уж эти скрытные ботнеты
Вот очередной день, когда ботнеты пытаются взломать мой скромный почтовый сервер брутфорсом для рассылки спама. Такое случается волнами, но волны эти возникают постоянно и являются частью жизни системного администратора (естественно, они терпят неудачу ;). IP-адреса, с которых происходят попытки...
Защита подводных интернет-кабелей: новый вызов или старая песня?
17 и 18 ноября 2024 года в Балтийском море случился неприятный инцидент: были повреждены два телекоммуникационных кабеля. Один BCS East-West Interlink, соединяющий Литву и Швецию, и C-Lion1 — между Финляндией и Германией. Это вызвало серьезные проблемы с доступом к интернету для некоторых...
Spark_news: T-Bank AI Research повысил безопасность и точность ответов ИИ до 15%
...
Тень уязвимости: fake exploit как зеркало реальных техник
Я пишу о том, как создала fake exploit за 7k $ - фейковая уязвимость, которая не наносит вреда, но выглядит как реальный эксплойт. Это не просто пранк, а образовательный инструмент, позволяющий понять структуру эксплойтов, изучить уязвимости и их демонстрацию. Рассматриваются out-of-bounds write,...
С чего стоит начать защиту кластера Kubernetes. Какие индикаторы помогут обнаружить злоумышленника
С ростом популярности Kubernetes все больше компаний стремятся использовать его для облегчения управления контейнеризованными приложениями. Вместе с этой тенденцией наблюдается рост числа незащищенных (или неправильно сконфигурированных) кластеров, имеющих прямой доступ в интернет. Это создает...
Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода
Помните кричащие поп-апы, которые как сорняки лезли в каждый уголок экрана? Закрыли и забыли — казалось, кроме раздражения они ничего не несут. Но что, если за укороченной ссылкой в углу баннера скрывался не просто спам, а фишинг? Нажимаете «Продолжить» — попадаете на поддельный сайт, где воруют...
Spark_news: Москва больше всех регионов подверженна трудоголизму - исследование
...
Как застройщику найти свой Tone of Voice и зачем это нужно? Делимся примерами и практическими советами
...
Эксперт особого назначения: как работают компьютерные криминалисты. Полная версия
По просьбе читателей Хабра публикуем без купюр интервью с руководителем Лаборатории цифровой криминалистики и исследования вредоносного кода компании F6 Антон Величко. Лаборатория цифровой криминалистики и исследования вредоносного кода – одно из старейших подразделений компании F6. Лаба (так...
Безопасность ИИ на практике: разбор заданий AI CTF на Positive Hack Days Fest 2
Чем больше систем работают на основе машинного обучения, тем критичнее становится вопрос их безопасности. Умные технологии всё больше окружают нас, и сложно отрицать важность этой темы. С 2019 года на конференции PHDays мы проводим соревнование по спортивному хакингу AI CTF, нацеленное на атаки...
Разработка SD-карты с секретом
Приветствую, Хабр! Не удержался и решил написать о новой, недавно разработанной системе. Первое устройство визуально похоже на обычный переходник с uSD- на SD-карту, за исключением лишней микросхемы, расположенной в вырезе платы. Суть разработки состоит в том, чтобы при поступлении питания на...
Spark_news: Стартует прием заявок на Третий Общероссийский межбанковский финтех-акселератор АРБ
...
Давайте всё же до майских: что важно сделать, чтобы “длинные” выходные не омрачились кибератаками
Каникулы, государственные праздники, любые “внеочередные” выходные дни - это повод для злоумышленников попытаться атаковать. Расчёт атакующих прост: чем меньше “защищающих” специалистов находятся на своих рабочих местах, тем выше шансы пробиться в периметр, закрепиться и нанести ущерб. Так было в...