Про интернет
Подборка новостных лент с тематических сайтов об интернете, таких как: Роем.Ру, vc.ru, Хабрахабр и другие.
Манифест созидателя
Ещё один агент сегодня. Это по всему реддиту, в каждой телеграмме. "Я собрал за выходные". "Он нашёл 0-day". "Он пишет код лучше". Скрины, демки, восторг, паника. Когда в конце 80-х мы гоняли ASCII-человечков по бескрайним полям зелёных терминалов, на асме и фокале, никто не думал, что из этого...
OSINT для ленивых. Часть 8: GEOINT по фото за 3 минуты
GEOINT (Geospatial Intelligence — геопространственная разведка) — это сбор, анализ и интерпретация изображений, карт и геоданных (GPS, метаданные) для описания и оценки физических особенностей и событий на Земле. Это направление OSINT, соединяющее спутниковые снимки, карты и геотеги из соцсетей для...
MarketingNews: Кейс: «Призы от всего атомного сердца». как «Пятёрочка» создала фиджитал-вселенную с Atomic Heart и переосмыслила механику промоакций
...
Как я собрал себе C2 на малинке за один вечер
Давно хотел поднять свой C2-сервер. Ну, чтобы как большие мальчики с доменом, прокси, шифрованным туннелем. Но покупать VPS с 8GB RAM и платить за Cobalt Strike как‑то жирновато. Решил: будет малинка. ВНИМАНИЕ: Эта статья предназначена для ознакомления начинающим исследователям в области...
Краткая история биометрии: как была изобретена идентификация по радужке глаза
Обратил внимание на радужку глаза человека как на неповторимую биометрическую характеристику сродни отпечатку пальца Фрэнсис Гальтон. В 1888 году в своей статье в журнале «Nature» «Personal identification and description («Идентификация личности и ее характеристики») он писал, что тело человека...
Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений
Государство усиливает заботу о гражданах: крупные сервисы и государственные приложения на Android всё активнее выявляют использование Перехватчиков трафика. Разбираемся, какими методами ведётся это наблюдение — и что Ненадёжные элементы противопоставляют Праведному взору Государства. Читать далее...
Хак сортировки новостей по цифровому коду (Плагин для DLE 13-19.1)
Хак предназначен для версии DLE 13 (это обновление старой версии для DLE 10.3) Добавляет возможность ручной установки "рейтинга" для новостей (в диапазоне от 1 до 999). После указания необходимого цифрового кода остается в настройках категории выбрать сортировку по "рейтингу"....
Путаница в уязвимостях WSUS: ставим все на свои места
Одной из самых актуальных уязвимостей в Windows Server Update Services (WSUS) стала критическая ошибка с идентификатором CVE-2025-59287 и оценкой CVSS 9.8. Она связана с десериализацией недоверенных данных в службе обновления Windows Server и позволяет неавторизованному удаленному злоумышленнику...
Хостеры против VPN: что на самом деле скрывают поправки “Антифрод 2.0”
VPN в России формально не запрещён. Но если вы попробуете сегодня поднять свой VPN на российском VPS — есть шанс, что завтра вам просто отключат сервер. Без суда. Без объяснений. Просто потому что «так надо». В пакет «Антифрод 2.0» тихо добавили правки, которые превращают хостинг-провайдеров из...
Как я чуть не потерял свои скрипты из-за того, что РКН и Telegram не поделили IP-адреса
Или: Инструкция по выживанию для веб-разработчика, у которого хостинг вдруг перестал видеть YouTube 🧨 Пролог: Один день из жизни параноика Представьте: сидите вы, значит, спокойно. Пьёте кофе. Ваши скрипты на GitHub скачивают, форкают, благодарят. Всё работает. А потом бац — и не работает. Не...
Sber X-TI: разбираем бесплатную платформу кибербезопасности от Сбера
Продолжаю серию об ИБ-гигиене для среднего бизнеса. В предыдущем посте я писал, что управление уязвимостями — одна из базовых вещей, которую многие откладывают из-за стоимости инструментов. На этот раз расскажу про конкретный инструмент, который закрывает сразу несколько задач и стоит ровно ноль...
От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ
Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" +...
Правда все: Убьет ли ИИ достоверность в онлайне?
Дипфейком уже никого не удивить. И слава Богу мы научились более-менее отличать их от реальности. Возможно в игру здесь вступил какой-то пока еще не открытый, может принципиально новый механизм эволюции. Но AI продолжает тренироваться с упорством олимпийского фехтовальщика. И некоторые виды...
PUNKT E: PUNKT E консолидирует рынок, приобретая операторский бизнес Sitronics Electro
...
Квантовая криптография: принципы, протоколы, сети
Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности. Читать далее...
SIEM: когда он нужен, правила пользования и как выявить его эффективность
В современной ИТ-инфраструктуре источники событий разрознены: firewall, серверы, АРМ, облако – все они формируют собственные потоки данных. Уже на их основе можно создать единую картину киберинцендента. Для этой задачи подойдет SIEM-система (Security Information and Event Management). Она помогает...
Axios и проблема зависимостей
Как взлом одного npm-аккаунта за 3 часа распространил RAT на 174 000 пакетов и почему стандартные инструменты вроде NPM Audit это не поймали. Разбираем инцидент с Axios: механику атаки, слепые пятна в CI/CD и то, что реально работает. Читать далее...
ИсВКлючить нельзя исВКлючать, или пролетая над гнездом VK…
История о том, как социальная сеть ВКонтакте, без суда и следствия, по велению алгоритмов, фактически уничтожила аккаунт с 20-летней историей, обнулила многолетний авторский контент и заблокировала владельцу вход, удерживая у себя в заложниках его персональные данные в течение уже пары лет. Читать...
Назад