Вход в заднюю дверь или пентест сетевых принтеров и МФУ
В данной статье мы с вами затронем анализ сетевых принтеров/МФУ в компании. Каждый из Вас наверное замечал, что данные устройства стоят почти в каждом кабинете и этаже (последнее более опасно, так как доступ к данным устройствам может получить любой человек: сотрудник компании, внешний гость или...
Apple Pro Weekly News (23.09 – 29.09.24)
В свежем выпуске вспоминаем лучшие моменты из яблочного мира за неделю. Какие системы больше не поставить, что с ремонтопригодностью новых iPhone 16, чего ждать в Apple Vision Pro 2-го поколения, что за устройство готовит компания на базе HomePod, а также немного о том как Apple отказалась от пакта...
Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз
Как компания, которая внедряет прикладные решения, мы хотим знать, насколько они безопасны. Расскажу про основные риски, связанные с использованием LLM в корпоративной среде, и способы от них защититься. Если вы хотите узнать больше об уязвимостях и техниках защиты LLM — можно ознакомиться с моим...
Самые опасные сетевые порты: как узнать и закрыть все лазейки
В прошлом материале, кратком пособии по безопасной работе с сетевыми портами, мы кратко разобрали, как с помощью различных межсетевых экранов защитить инфраструктуру. На самом деле, это не rocket science. Но это то, о чем важно всегда помнить при работе с инфраструктурой — например, при публикации...
Как управлять процессами в инфобезе: часть 1. Используем ITIL
Киберустойчивость — неотъемлемое качество бизнеса в современных реалиях. Чтобы её достичь необходимо не только внедрять современные технологии, новые продукты и решения, но и грамотно управлять внутренними и внешними процессами. В этом помогают ИТ-методологии — в частности, ITIL и COBIT. Меня зовут...
Client-Side DoS, или, ещё одна уязвимость, за которую вам не заплатят
"В современном мире уже придумали так много всего, что мы можем использовать защитные механизмы против того, кто их внедрил" Привет Хабр! В этой небольшой статье хочу поделиться кейсом, с которым я столкнулся на одном из проектов во время работы, а также моими мыслями на этот счёт. С чего все...
41% россиян более 5 раз в день заходят в мессенджеры: исследование
Аналитический центр НАФИ и компания «Ингосстрах» представляют результаты исследования о том, какие приложения — самые популярные среди россиян, и по сколько раз в день жители нашей страны заходят в них....
SEQuest на PHDays: изнутри конкурса по взлому фестиваля
Дисклеймер. Сам конкурс и каждая строчка его правил были согласованы. Участникам конкурса, даже в случае их задержания охраной, ничего не грозило. Однако мы настоятельно не рекомендуем повторять подобное в обычной жизни, например на других мероприятиях! Приветствую всех! Это статья о SEQuest —...
Dorks на новый лад – ищем то, что открыто
При проведении любого пентеста корпоративной сети одним из направлений действий белых хакеров является поиск информации, находящейся, практически в открытом доступе: на файловых шарах, в репозиториях, в расшаренных папках на машинах пользователей. Короче, все то, что лежит корпоративной сети и...
Использование портативного клиента Telegram, так ли незаметно?
Приветствую, Хабр! Мессенджеры являются незаменимым инструментом для общения в корпоративной среде, поскольку это быстро и удобно. Зачастую во многих компаниях сотрудники взаимодействуют не через корпоративные, а через общедоступные мессенджеры. Это увеличивает риски утечки информации, так как...
Неинтерактивная SSH-аутентификация
SSH предлагает несколько форм аутентификации, в том числе пароли и открытые ключи. Последние считаются более безопасными. Однако аутентификация по паролю по-прежнему остаётся самой популярной, особенно в сетевом оборудовании. Чтобы не вводить пароль каждый раз вручную, есть специальные инструменты...
5 одноплатников на все случаи жизни: новинки сентября
В этом месяце появилось несколько интересных одноплатников, о которых стоит рассказать на Хабре. Среди них как универсальные девайсы, так и устройства, которые предназначены для определенного круга задач. Если вдруг мы что-то упустили — рассказывайте в комментариях о тех девайсах, которые...
Сентябрьские мини-ПК: 5 отличных моделей на все случаи жизни
Время бежит быстро. Вроде только подборку за февраль делали, а уже сентябрь, близится конец года. Даже странно немного. Но не будем предаваться осенней хандре, лучше посмотрим на миниатюрные ПК, представленные производителями из разных стран. Традиционно в подборке несколько моделей, которые...
Превращаем планшет в терминал самообслуживания: осваиваем режим Kiosk в KNOX сервисах
Что такое киоск? Это ограничение набора приложений, которые доступны пользователю. Иными словами - замена лаунчера по умолчанию. Когда доступно только одно приложение, нельзя открыть браузер, другие приложения и даже залезть в настройки. Вообще ничего не доступно. Это как защита от нецелевого...
Кому жаловаться на вредоносный ресурс?
Привет, Хабр! Сегодня мы расскажем, куда можно пожаловаться, если вы столкнулись с фишингом или другими вредоносными сайтами. Эта информация не поможет полностью удалить такие сайты, но покажет, куда можно обратиться, чтобы их заблокировали. Читать далее...
История создания ASoar: от идеи до реализации системы кибербезопасности
Я описал свой путь в предыдущей статье https://habr.com/ru/articles/813239/, но если коротко, то моя карьера в сфере информационной безопасности началась, как и у многих, с работы в ИТ-инфраструктуре. Поначалу моя компания занималась тем, что поддерживала стабильность сетей и систем для различных...
Надежность в процессах. Часть 2
1 Терминология В «Надежность в процессах. Часть 1» [OpRes24-1] были определены (упрощены): надежность, процесс и надежность в процессах. Надежность – это способность безотказно работать (работать без отказов). Надежность процесса – это как способность безотказно работать («главное процесс»), так и...
Тёмная сторона LLM: Исследование уязвимостей ПО и сетевых атак. The Bad
Большие языковые модели получают большую популярность с каждым годом, они значительно упрощают нашу жизнь. Разумеется, они не остались без внимания хакеров. Проведя исследование и ориентируясь на статью, мы убедились в том, что LLM для проведения атак используются практически на каждом уровне...