Как найти и потерять бэкдор в ESP32
В марте маленькая платка внезапно оказалась в центре глобального технологического скандала. Заголовки пестрили страшилками про «бэкдор» в «миллиардах устройств», и по новостям казалось, что хакеры вот-вот захватят все умные лампочки, термостаты и прочий IoT. А потом... все как-то поутихло. Что же...
Атака как учебный кейс: тестирование тактик и техник MITRE ATT&CK, MITRE D3F3ND, Cyber Kill Chain и методики оценки CVSS
Данная научная публикация посвящена анализу кибератаки с применением широко признанных фреймворков: MITRE ATT&CK, MITRE D3FEND, Cyber Kill Chain и оценки степени критичности CVSS, каждый из которых представляет уникальную точку зрения на тактики, техники и поведенческие паттерны злоумышленников. В...
Откуда у Xiaomi так много разных устройств?
Сегодня Xiaomi - это огромная экосистема умных гаджетов (и не только), у которой чего только нет - от смартфонов, наушников и устройств умного дома до водяных пистолетов, прикроватных тумбочек и даже умных палочек для ушей. Но откуда у одной компании столько разных продуктов? Разбираемся. Читать...
Разбираем древо ArangoDB «по веточкам». Подробный гайд по графовой БД
Давайте честно: совместный доступ к документам — одна из главных «болей» для всех, кто хоть как-то связан с базами данных. Вроде бы оба пользователя могут работать с файлом, но есть один нюанс: например, количество предоставленных доступов может быть больше, чем их есть на самом деле. Или у...
Какие паблики получают наибольший виральный охват во ВКонтакте
Паблики телеканалов получают наибольший виральный охват ВКонтакте, выяснили специалисты сервиса LiveDune в своём новом исследовании. Рассказываем, какие еще тематики любят алгоритмы самой популярной российской социальной сети. Как мы это узнали Мы собрали сведения о виральном охвате, который...
Каждый второй россиянин приобретал товары из коллабораций
Отчёт Анкетолога....
Как получить отметку «Хорошее место» для 100+ кофеен: кейс Baggins Coffee и RocketData
Успешное и красивое продвижение на Яндекс Картах....
Видеть инфраструктуру как хакер, или Как мы моделируем потенциальные маршруты атак
В современных киберугрозах фокус злоумышленников смещается c массовых рассылок в сторону таргетированных атак с применением нейросетей и социальной инженерии. В то же время ИТ-инфраструктуры становятся все более масштабными и сложными: больше данных, больше устройств и распределенных систем. В...
Мой Токен: сервис для маркировки интернет-рекламы разработан агентством HunterMob
Федеральный закон N 347-ФЗ предусматривает обязательную маркировку для всех видов интернет-рекламы....
Реклама в Telegram-ботах — новый формат продвижения от Telega.in
Платформа Telega.in запустила рекламу в Telegram-ботах: сообщения с высокой вовлечённостью, автоматической маркировкой, подробной аналитикой — и оплата только за доставленные сообщения....
Защищенное хранение резервных копий
В этом обзоре расскажем о проблематике защиты резервных копий, возможных вариантах реализации такой защиты, а также о совместном решении компаний Киберпротект и АМТ‑ГРУП, позволяющем обеспечить защищенное хранение резервных копий, создаваемых СРК Кибер Бэкап, используя аппаратно‑программный...
Взлом ИИ-асситентов. Абсолютный контроль: выдаём разрешение от имени системы
Модель уважает пользователя. Но слушается систему. А теперь внимание: если подделать системную команду — модель не отличит подделку от настоящего приказа. Если разрешить от имени системы написать вирус/сгенерировать NSFW - модель поверит и выполнит. И не только это. Я это проверил — и она...
Сказ о документообороте
Во времена стародавние, когда интернет был почасовой и медленный, жила-была одна организация. Организация была большой и развесистой, во многих городах были отделения - и надо было как-то обмениваться служебками да приказами. Поскольку понятия "онлайн-CRM" тогда не существоало как класса - основным...
Анализируем сетевой трафик средних и крупных сетей с помощью Netflow/IPFIX/sFlow и боремся с DoS/DDoS с помощью BGP
Не так давно мы выпустили новую версию open source xFlow-коллектора и анализатора xenoeye. Это неплохой повод попиариться. тем более что xFlow-коллекторами/анализаторами часто пользуются для анализа, мониторинга и борьбы с DoS/DDoS атаками, это сейчас очень актуально. Если совсем коротко -...
Как настроить автоматическое обновление SSL-сертификатов Let’s Encrypt с помощью Certbot на Ubuntu
Пошаговое руководство по автоматической генерации и обновлению SSL-сертификатов на Ubuntu с помощью Let’s Encrypt и Certbot. Примеры, cron-задачи, systemd-таймеры и кастомные bash-скрипты — всё, что нужно для бесперебойной работы HTTPS. Читать далее...
Инструменты научного поиска: где получать достоверные данные и как в этом помогут нейросети
Методичка по работе с научными данными: где, что и как....
Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7
Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться:...
Квантовый день на Nvidia GTC. Когда сказка станет реальностью?
Квантовый день на Nvidia GTC. Когда сказка станет реальностью? Квантовые компьютеры - когда ждать и чего бояться? Детальный разбор этого исторического для всей отрасли события. Спойлер - сразу после ивента, акции 3х публичных квантовых компаний упали на 35-40% Читать далее...