Июльский «В тренде VM»: уязвимости в Microsoft Windows и Roundcube
Хабр, привет! На связи Александр Леонов из Экспертного центра безопасности Positive Technologies (PT Expert Security Center), дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней...
Поколение тиктоков: продаём зумерам с помощью видео
Как покупают и на что покупаются зумеры....
Как AI меняет SEO: помогаем сайту в борьбе за внимание искусственного интеллекта
Рассказываем, как органически продвигать сайт в 2025 году....
Обзор выпусков подкаста о проблемах DevOps
В этом обзоре мы собрали ключевые идеи и инсайты из серии подкастов «Первый день в будущем», где эксперты из крупнейших российских компаний делятся опытом внедрения современных DevOps-подходов. Они обсуждают не только вопросы автоматизации и безопасности, но и роль искусственного интеллекта в...
[Перевод] Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости
Этот вводная часть открывает серию статей о уязвимостях агентов ИИ, в которых изложены ключевые риски безопасности, например инъекция подсказок ввода и исполнение кода. Также заложены основы для будущих частей, где будут подробно рассмотрены недостатки исполнения кода, утечки данных и угрозы...
Обзор на Certified Red Team Professional (CRTP) от Altered Security
После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех...
Мой разбор поправок, которые вводят штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN
На этой неделе в интернете хайпит тема новых предложенных поправок в закон, которые вводят новые штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN. Эта статья - это моя точка зрения на эти поправки, а также разбор того, как в РФ принимают законы, чтобы вы могли чётко понимать,...
Получаем root через iptables
Полагаю, что большинство читателей знают, о том, что команда sudo может быть использована для выполнения других команд с правами другого пользователя, которым обычно является root. Читать далее...
Биомимикрия: как природные структуры вдохновляют инженеров на создание новых технологий. Часть 1
Привет, Хабр! Сегодня мы поговорим о том, как природа, этот гениальный инженер без диплома, подсказывает нам решения, которые меняют наш техногенный мир. Биомимикрия — это мост между миллиардами лет эволюции и современными технологиями. Каждый организм, каждое явление в природе — это своего рода...
Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 7
Нашими публикациями мы подняли вопрос о системной проблеме в российской микроэлектронике - о включении в реестр российской промышленной продукции большого числа интегральных микросхем, для которых есть серьезные подозрения, что они иностранной разработки и не соответствуют требованиям 719...
Head Hunters на LinkedIn — они очень хотят, чтобы вы сделали тестовое задание
Знакомая ситуация? Неизвестный вам контакт пишет на LinkedIn, предлагает работу мечты... Но что-то вас останавливает, вы уверены, что вас хотят обмануть! В этой статье я расскажу вам о новом способе атаки на разработчиков, под названием OtterCookie. Читать далее...
Краткий разбор фейковой зарядки в прикуриватель, которая прикончит ваши гаджеты
У дешевых или фейковых зарядок обычно две проблемы – несоответствие характеристикам и запредельные пульсации, которые со временем могут вывести из строя гаджеты или вызывать сбои в работе. Но тут случай особый – при определенном условии зарядка будет гробить подключенные устройства мгновенно и...
На опережение или по сигналу рынка: какую стратегию выбрать бизнесу
Как не ошибиться в выборе стратегии....
Как мы топили за «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта
Привет, Хабр. Сегодня я хочу поделиться историей одного небольшого, но увлекательного расследования. Все началось, как обычно, с малого — с одного подозрительного IP-адреса. А закончилось вскрытием целой сетки фишинговых доменов и отправкой финального «письма счастья» хостинг-провайдеру. Это не...
Все о блокировках VPN за последние две недели
Всем привет! Это команда Amnezia, и мы тут, чтобы ответить на самые часто задаваемые вопросы в связи с участившимися блокировками. Мы уже две недели активно изучаем текущую ситуацию, тестируем разные технологии и можем рассказать о том, что нам удалось узнать и что мы сделали, чтобы наши сервисы...
Инфлюенс-маркетинг в цифрах: как бренды выбирают платформы и оценивают их эффективность
Исследование Kokoc Group....
ESCплуатация: новый вектор атаки на Active Directory Certificate Services
Привет, Хабр! По горячим следам нашей большой статьи про векторы атак ESC1-ESC15 мы — команда PT Cyber Analytics — решили подробно разобрать относительно новый вектор атаки ESC16. Возможность обнаружения и эксплуатации этого вектора была добавлена в майском обновлении ПО Certipy. Читать далее...
Автоматизируем сканирование IT-инфраструктуры: версия 2.0
Привет, Хабр! Это Антон Дятлов, инженер по защите информации в Selectel. В одной из предыдущих статей я рассказывал, как настроить скрипт, который через API «Сканер-ВС 6» запустит сканирование, создаст отчеты и отправит уведомление в Telegram. Мы научились запускать сканер по расписанию через cron,...