Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз
Какую пользу имеет безупречная видеозапись ограбления, если похищенное уже невозможно вернуть? Эта аналогия отчасти применима и к контролю действий в IT-инфраструктуре. Дмитрий Федоров, пресейл-аналитик Solar SafeInspect ГК Солар, подчеркивает, что анализ записей сессий – базовый и важнейший...
DataLife Engine v.19.0 Final Release
Дорогие друзья, Представляем вам новую версию нашего скрипта DataLife Engine v.19.0. В данном релизе вас ожидает полностью новая система управления ссылками ЧПУ в которой вы сможете полностью управлять тем какие ссылки ЧПУ использовать на своем сайте, полностью новая система управления...
[Перевод] Создание AI-агента для автоматизации пентеста
Учимся создавать агентов для пентеста с использованием React агента от LangGraph. Моя цель — создать AI-агентов, которые помогут автоматизировать часть задач, выполняемых в рамках пентеста. Для стартового проекта я решил создать агента, который умеет анализировать JavaScript файлы, находить скрытые...
Изучая DevSecOps: подборка руководств и книг
Мы собрали открытые книги и статьи ведущих экспертов по кибербезопасности, а также руководства для желающих погрузиться в DevSecOps. Материалы из подборки расскажут, какие ИБ-практики можно называть самыми неэффективными и с чего начать защиту облачных решений. И напомним, что у нас есть открытый...
Почему батареи в телефонах живут всего пару лет
Тоже любите ставить телефон на зарядку ночью? А как часто вы заряжаете телефон днём? Вроде бы новый смартфон, а спустя год (а то и несколько месяцев) замечаете, что как будто заряда не хватает. Батарея — это буквально самая часто заменяемая деталь телефона. В статье разберём, почему заряда не...
Автоматизация без риска: как уберечь данные в АИС
Привет! Я Антон, инженер по информационной безопасности в Selectel. Под катом расскажу, как устроены автоматизированные системы, каким угрозам подвержены и какие меры действительно помогают защитить данные. Читать далее...
TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня
Мы представляем TorusCSIDH — полностью реализуемую постквантовую криптосистему на основе изогений суперсингулярных кривых. Она совместима с Bitcoin, не требует хардфорка и защищена не только алгеброй, но и оригинальным геометрическим критерием, основанным на структуре графа изогений. Читать далее...
Почему Palm 2004 года работает быстрее, чем iPhone?
В наше время эталоном плавности и производительности среди мобильных устройств принято считать iPhone. Действительно, инженеры Apple проделали довольно большую работу по оптимизации скорости отрисовки и плавности интерфейса, однако не одним iPhone мы были едины! В 2004 году, Palm выпустила...
161-ФЗ: как работает и попытки выбраться из цифрового концлагеря
Это продолжение статей «161-ФЗ и апелляция на Bybit: как я победил треугола» и «Блеск и ад p2p-торговли на Bybit». В этой статье герой интервью расскажет о конкретных деталях работы 161‑ФЗ на практике, о том, как он живёт под его действием и как пытается выбраться из-под него. Читать далее...
TorusCSIDH: постквантовый аналог ECDSA с топологическим критерием безопасности
До недавнего времени криптографическая безопасность оценивалась через эмпирические тесты: проверка на устойчивость к известным атакам, статистический анализ случайности и т.д. Однако такой подход имеет фундаментальный недостаток — он может подтвердить наличие уязвимости, но не может доказать...
Bug2Lab превращаем баги с помощью AI в образование в CyberSec
Современное образование безопасной разработке выглядит крайне уныло: Баги старых годов оторванные от реальности, лабораторные на которые везде можно найти прохождение. Уявзимости появляются крайне быстро а делать под них стенды крайне дорого и долго. Сегодня расскажу как решаем эту проблему Читать...
TorusCSIDH: Постквантовая криптография через призму топологического анализа
TorusCSIDH (Topological Commutative Supersingular Isogeny Diffie-Hellman) — это принципиально новая постквантовая криптографическая система, где безопасность определяется топологическими инвариантами. В отличие от классических систем, где безопасность основана на вычислительной сложности,...
ПНИПУ 161840: Ученый Пермского Политеха рассказал, правда или миф, что кола вреднее для печени, чем алкоголь
...
Как обмануть дактилоскопию: травмы, химия, взлом
Некоторое время назад на Reddit завирусилась эта фотография. Это сравнение пальца шимпанзе и пальца человека. Она подтверждает, что отпечатки пальцев – наше древнее эволюционное приобретение. Узоры на пальцах действительно являются уникальным биометрическим идентификатором не только у человека, но...
Open Printer с открытым софтом и железом: новый взгляд на печать с Raspberry Pi
HP, Canon и Brother, которые доминируют на рынке принтеров, предлагают пользователям дорогие и защищенные от дозаправки картриджи, а также сложные для ремонта устройства. И вот появился проект, который может изменить подход к печати. Open Printer — струйный принтер с полностью открытым программным...
Вайб-кодинг уязвимостей или как AI роняет безопасность
Писать код с LLM — очень легко, просто и весело. Не нужно мучаться с документацией, не нужно фиксить баги. Вообще ничего не нужно. Только инструкцию в чат написать. Раз-два — и всё готово. Заманчиво? Да. Но у всего есть цена — и про неё важно помнить. Сейчас разберём, как именно AI-агенты могут...
[Перевод] Использование ротации IP адресов для обхода лимитов отправки одноразовых паролей (OTP) в приложении на Flutter
Исследователи информационной безопасности и охотники за багами часто сталкиваются с трудностью перехвата трафика приложений на Flutter, поскольку эта технология не поддерживает системные настройки прокси. В данном материале я расскажу, каким образом я обошел данное ограничение. Название приложения...
Как отследить по никнейму? Создаем личный OSINT-комбайн на основе Google Sheets
Всем привет! Сегодня мы поговорим о том, как использовать Google Таблицы в одной из фундаментальных задач в OSINT — поиск по никнейму. Как вы уже знаете, Google Таблицы — это мощный инструмент, который допускает гибкую настройку под широкий спектр задач. С его помощью мы можем автоматизировать и...