Как выбрать сертифицированную ОС на российском рынке. Часть 1
Цикл статей в 3-х частях Обсуждаем безопасность корпоративных операционных систем. На что обращать внимание при выборе сертифицированной ОС на российском рынке? Дальше — больше...
Как выбрать сертифицированную ОС на российском рынке. Часть 1
Цикл статей в 3-х частях Обсуждаем безопасность корпоративных операционных систем. На что обращать внимание при выборе сертифицированной ОС на российском рынке? Дальше — больше...
Соловьиная песня постквантового шифрования
Почти год назад я написал статью о постквантовой криптографии и в этом материале решил продолжить эту тему, поскольку с каждым годом приближается момент, когда криптография, какой мы её знаем сегодня, накроется медным тазом. С появлением квантовых вычислений значительно возрос интерес к...
Трендовые уязвимости мая: лингвистический лесоруб и таинственный файл на ломаном английском
Хабр, привет! Уже по традиции я, Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center, рассказываю про трендовые уязвимости месяца. Всего их было четыре: 1️⃣ уязвимость, приводящая к удаленному выполнения кода в многоплатформенном опенсорсном инструменте для сбора и обработки...
Профилирование: что использовать для сбора информации о работе программы под Linux
Представим ситуацию: вы молодой и перспективный специалист инжиниринга производительности, который устроился в крупную IT-компанию. Ваша задача — выполнить оптимизацию определенного продукта, который должен заработать быстрее. Вы почитали об этом проекте, поняли, в чем основная суть, и даже...
Применение SFIA Framework для ИБ
При всем уважении к недавно рассмотренной NIST NICE, в ней не хватает одного важного элемента — шкалы квалификации. NIST про нее не забыл, но в настоящее время уровни квалификации к компонентам TKS не привязаны. Документ с несколькими вариантами шкал был направлен в Конгресс, который по итогам...
Часть пользователей Telegram в опасности
Дальше будут оговорки. Тем не менее я думаю, что многие не ждут угрозы со стороны, о которой пойдёт речь. Начну издалека, но постараюсь быть кратким. Ко мне обратился владелец взломанного telegram аккаунта с просьбой о помощи. В его аккаунт вошёл злоумышленник, завершил сессии на устройствах...
WiFi-маршрутизаторы — это трекеры для массовой слежки
Как известно, Android и iOS активно используют для позиционирования своих смартфонов информацию об окружающих точках доступа Wi-Fi. Периодически смартфон сканирует окружающее пространство на предмет окружающих BSSID (уникальные идентификаторы маршрутизаторов WiFi), также регистрирует свои...
Как защитить своего бота на базе LLM (ChatGPT) от взлома?
Как гарантировано защитить своего бота на ChatGPT от взлома его системной роли? В статье предлагается один из подходов, который может защитить бота на базе любой LLM. В итоге бот ни при каких обстоятельствах не должен раскрыть пользователю свою системную роль и не говорить на темы, которые мы...
[Перевод] Уязвимости безопасности и приватности в 5G/6G, WiFi 6 и сетях совместного использования спектра
Перевод зарубежной статьи на тему уязвимостей в сетях 5G/6G и WiFi 6, а также о том, какие проблемы безопасности возникают при совместном использовании спектра этими сетями. Читать далее...
[Перевод] Уязвимости безопасности и приватности в 5G/6G, WiFi 6 и сетях совместного использования спектра
Перевод зарубежной статьи на тему уязвимостей в сетях 5G/6G и WiFi 6, а также о том, какие проблемы безопасности возникают при совместном использовании спектра этими сетями. Читать далее...
[Перевод] CVE-2024-4577: Не может быть, PHP опять под атакой
Orange Tsai недавно запостил про «Одну из уязвимостей PHP, которая влияет на XAMPP, развернутый с настройками по умолчанию», и нам было интересно рассказать немного об этом. XAMPP - очень популярный способ администраторов и разработчиков развернуть Apache, PHP и множество других инструментов, и...
МТС RED ART: обзор перспективных security-исследований
Всем привет! Меня зовут Денис Макрушин, я отвечаю за создание технологий кибербезопасности в MTC RED и возглавляю команду перспективных исследований МТС RED ART (Advanced Research Team). Сегодня проведу разбор самых интересных исследований первого квартала 2024. Под катом — новые методы поиска...
Самые горячие новости инфобеза за май 2024 года
Всем привет! Подводим итоги мая дайджестом самых горячих ИБ-новостей. Последний весенний месяц выдался богатым на всевозможные интересные события. Так, СДЭК стал жертвой масштабной рансомварь-атаки. Microsoft представила фичу Recall, подвергшуюся яростной критике инфобез-сообщества. На устройствах...
Чтение на выходные: «Быть пиратом. Как бросить миру вызов и победить» Сэма Альенде
Сегодня в рубрике не просто книга, а настоящий манифест для современных пиратов. Но не тех, которые бороздят просторы мировых океанов, а тех, что серфят на волнах предпринимательства. Обо всём по порядку. Сэм Коннифф Альенде — социальный предприниматель, эксперт и консультант в сфере...
Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО
Привет, Хабр! Меня зовут Дмитрий Прохоров, я cпециалист по тестированию на проникновение из команды CyberOK. Исследуя просторы Рунета и собирая фингерпринты для различных CMS, я заметил, что присутствует большое множество различных веб-сайтов на CMS отечественной разработки. И да, это не Битрикс!...
SSDL: Знай своего opensource-поставщика в лицо и не только
Гайнуллина Екатерина, инженер по информационной безопасности, Отдел развития Производственного департамента Security Vision Беляева Ева, руководитель отдела развития Производственного департамента Security Vision Введение Как часто, пользуясь open source, вы задумывались о том, что придет с...
[Перевод] Как взломать миллионы модемов: история одного расследования
Два года назад во время работы в домашней сети со мной произошло нечто очень странное. Я эксплуатировал слепую уязвимость XXE, которая требовала внешнего HTTP-сервера для переправки файлов. Казалось, всё шло, как по маслу, но вдруг в моем лог-файле появилось нечто неожиданное... Читать далее...