Тишина как оружие: DDoS-атаки, приставленные к виску медиаресурсов
Хабр, привет! Я Ильгиза, в 2022 году нырнула в море ИТ и кибербезопасности из деловой журналистики. Сейчас я PR-менеджер в ИБ-компании - гуманитарий, который упаковывает техническую экспертизу своих коллег в читабельные статьи. Недавно меня сильно тригернули очередные массовые DDoS-атаки на...
Использование машинного обучения для выявления скрытых угроз веб-безопасности
Анализ большого объема логов ‒ сложный и длительный процесс, и обычные алгоритмы редко выявляют больше, чем система активной защиты. Поэтому логичным и перспективным решением становится применение машинного обучения. В этой статье рассмотрены варианты применения ML-моделей для анализа веб-угроз,...
Три причины не выбрасывать старый айфон
Привет, Хабр! Меня зовут Виталий, в Positive Technologies занимаюсь расследованиями инцидентов, произошедших с мобильными устройствами. Всего мобильной криминалистикой занимаюсь уже больше шести лет. За это время я исследовал много разных телефонов: от самых простых вариантов — без запароленного...
Hadoop на микросервисах или история одного пет-проекта
Столкнувшись с концепцией Big Data некоторое время назад, у меня возник очевидный вопрос: как это можно «потрогать» своими собственными руками, где и как можно посмотреть программное обеспечение, составляющее данный концепт, разобраться с его конфигурацией, а в силу того, что я являюсь специалистом...
Фишинг «для своих»: нюансы организации учебных рассылок
Привет, Хабр! Сегодня поговорим о фишинге, но не о том, который используют злоумышленники, а о его «белой», легальной версии — учебных фишинговых рассылках. Как специалист по информационной безопасности, я часто сталкиваюсь с вопросом: «А нужно ли нам это?». Давайте разберемся, с какими подводными...
Поиск потенциальных уязвимостей в коде, часть 2: практика
В прошлый раз мы ознакомились с общими подходами в поиске уязвимостей безопасности в приложениях. В этот раз спустимся ближе к земле и посмотрим на то, как мы реализовали эти механизмы в нашем статическом анализаторе для Java. Читать далее...
Уничтожаем камеру видеонаблюдения РУВЕР: ИК-прожектор, УФ-лампа, фонарь и электрошокер
В прошлый раз мы сжигали камеру лазером, а на этот раз будем засвечивать ее ИК/УФ/видимым фонарем, бить шокером и заливать аэрозолью! Интересно, что из этого сможет ей навредить? Читать далее...
CPTS – как стать хакером с нуля
Привет! Я специалист по тестированию на проникновение (пентестер) в компании «Ти Хантер». Недавно я сдал экзамен на международную сертификацию HTB Certified Penetration Testing Specialist (CPTS) и перед этим прошёл связанный с сертификацией курс Penetration Tester на платформе Hack The Box Academy....
Архитектура хостинга 1С: как решить проблемы безопасности
Сегодня на рынке хостинга 1С существует множество предложений. Но все ли они на практике обеспечивают необходимые меры защиты? С увеличением числа кибератак становится очевидно: ситуация требует более серьёзного подхода. Однако многие компании до сих пор не уделяют достаточного внимания актуальным...
Илон Маск заинтересовался взломом AI-агента на $50000
AI-агенты, способные самостоятельно обращаться к функциям системы для решения задач, набирают популярность. На прошлой неделе OWASP опубликовал гайд об угрозах для AI-агентов и примеры уязвимостей на базе популярных фреймворков. Участник лаборатории ИТМО AI Security Lab Александр Буянтуев предложил...
Неожиданное использование «Частного пространства» (Private space) в Android 15
Используем "Частное пространство" (Private space) в Android 15, как второй профиль для приложений, которые слишком много просят Читать далее...
Почему JWT — не панацея: разбор проблем сессий и безопасности
JWT для сессий: удобство или головная боль? JSON Web Token (JWT) приобрёл популярность как удобный способ аутентификации и передачи данных между клиентом и сервером. Его ценят за простоту, stateless-подход и гибкость. Однако большинство гайдов рассказывают только о плюсах, забывая о недостатках. В...
[Перевод] SSL и SSL-сертификаты для новичков
Представляю вашему вниманию перевод статьи SSL and SSL Certificates Explained For Beginners. Я долго разбирался с SSL, сертификатами, центрами сертификации - это единственная статья, после которой у меня что-то отложилось в голове :) Поэтому возникла идея перевести ее и донести до широких масс....
[Перевод] Захват аккаунта без единого щелчка мыши
Привет всем, сегодня я расскажу о том, как я смог захватить учетную запись без взаимодействия с пользователем, из-за одной неправильной настройки в гостевом входе. Читать далее...
Групповая политология, или еще один путь к администратору домена
Привет, Хабр! Давно хотел написать эти строчки, но получилось это сделать в возрасте, когда бытовых и семейных проблем становится все больше, а свободного времени все меньше. Моя первая статья, поэтому прошу не судить строго. Пару слов обо мне, или, как пишут в большинстве презентаций на профильных...
Ретроспектива по VPN: обзор развития технологии от 80-х годов до наших дней
В этом лонгриде я попытался погрузиться в тему и проследить, как VPN развивался и менялся на протяжении последних 30 лет. Читать далее...
Разбираемся в способах злоупотребления ssh.exe на Windows
Привет! Меня зовут Павел Козяев, я ведущий специалист группы исследования киберугроз компании BI.ZONE. В этой статье поговорим о легитимном инструменте от Microsoft, который злоумышленники используют в своих фишинговых кампаниях для создания туннелей, закрепления и исполнения команд на хосте жертвы...
Конфигуратор. Связываем хосты в единую инфраструктуру, используя функциональность Ansible inventory
Привет, Хабр! Продолжу серию статей об эффективном использовании Ansible для развертывания больших инфраструктур компаний. В этот раз расскажу, как мы конфигурируем установку отдельных развертываемых хостов и их сервисов, а также как связываются сервисы между собой. Читать далее...