Строим прокси цепочку с помощью graftcp

Использование цепочек прокси серверов позволяет обойти различные ограничения при доступе к сетевым ресурсам. Для проксирования обычно используют SOCKS или HTTP прокси. Сетевой протокол сеансового уровня SOCKS позволяет пересылать пакеты от клиента к серверу через прокси-сервер прозрачно (незаметно...

Все блоги / Про интернет

[Перевод] Об извлечении кода в Python

Я начал изучать Python в 2009 году, столкнувшись с очень нетривиальной и, кстати, необычной задачей на этом языке. Тогда я разрабатывал приложение для ПК, где графический пользовательский интерфейс создавался на PyQT, а основным языком в программе был Python. Чтобы скрыть код, я встроил...

Все блоги / Про интернет

Как понять, что вы не дуршлаг, или Уязвимости, которые нельзя называть

Если вызывали пояснительную бригаду по уязвимостям, она приехала. Я Миша Козлов, в Positive Technologies отвечаю за продукты по анализу инфраструктуры и детектированию уязвимостей. Вместе с командой экспертов делаем так, чтобы компании узнавали все о своих активах, искореняли shadow IT и...

Все блоги / Про интернет

Предотвращение утечек API

Компонент «Предотвращение утечек API» расширяет функциональность ПО «Структура API» в области мониторинга скомпрометированных секретов (токенов) с дальнейшей возможностью блокировки таких токенов путём создания виртуальных патчей.Он предоставляет следующие возможности: Читать далее...

Все блоги / Про интернет

Управление паролями в организации

Все слышали о важности использования надёжных паролей. Особенно в корпоративном секторе, где взлом пароля может привести не только к потере важной информации, но и к серьёзным финансовым потерям, а также удару по репутации компании. Несмотря на это, статистика по инцидентам, связанным с утечками...

Все блоги / Про интернет

Управление паролями в организации

Все слышали о важности использования надёжных паролей. Особенно в корпоративном секторе, где взлом пароля может привести не только к потере важной информации, но и к серьёзным финансовым потерям, а также удару по репутации компании. Несмотря на это, статистика по инцидентам, связанным с утечками...

Все блоги / Про интернет

От установки до использования: пример развертывания сервиса шифрования данных в покое

Нарушение конфиденциальности данных, хранящихся на серверах компаний, недопустимо и неизбежно ведет к тяжелым последствиям. Поэтому компании стараются «обвешать» свои хранилища всеми возможными мерами защиты. В том числе прибегают к использованию сервисов шифрования данных в состоянии покоя,...

Все блоги / Про интернет

Как выбрать сертифицированную ОС на российском рынке. Часть 1

Цикл статей в 3-х частях Обсуждаем безопасность корпоративных операционных систем. На что обращать внимание при выборе сертифицированной ОС на российском рынке? Дальше — больше...

Все блоги / Про интернет

Как выбрать сертифицированную ОС на российском рынке. Часть 1

Цикл статей в 3-х частях Обсуждаем безопасность корпоративных операционных систем. На что обращать внимание при выборе сертифицированной ОС на российском рынке? Дальше — больше...

Все блоги / Про интернет

Соловьиная песня постквантового шифрования

Почти год назад я написал статью о постквантовой криптографии и в этом материале решил продолжить эту тему, поскольку с каждым годом приближается момент, когда криптография, какой мы её знаем сегодня, накроется медным тазом. С появлением квантовых вычислений значительно возрос интерес к...

Все блоги / Про интернет

Трендовые уязвимости мая: лингвистический лесоруб и таинственный файл на ломаном английском

Хабр, привет! Уже по традиции я, Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center, рассказываю про трендовые уязвимости месяца. Всего их было четыре: 1️⃣ уязвимость, приводящая к удаленному выполнения кода в многоплатформенном опенсорсном инструменте для сбора и обработки...

Все блоги / Про интернет

Профилирование: что использовать для сбора информации о работе программы под Linux

Представим ситуацию: вы молодой и перспективный специалист инжиниринга производительности, который устроился в крупную IT-компанию. Ваша задача — выполнить оптимизацию определенного продукта, который должен заработать быстрее. Вы почитали об этом проекте, поняли, в чем основная суть, и даже...

Все блоги / Про интернет

Применение SFIA Framework для ИБ

При всем уважении к недавно рассмотренной NIST NICE, в ней не хватает одного важного элемента — шкалы квалификации. NIST про нее не забыл, но в настоящее время уровни квалификации к компонентам TKS не привязаны. Документ с несколькими вариантами шкал был направлен в Конгресс, который по итогам...

Все блоги / Про интернет

Часть пользователей Telegram в опасности

Дальше будут оговорки. Тем не менее я думаю, что многие не ждут угрозы со стороны, о которой пойдёт речь. Начну издалека, но постараюсь быть кратким. Ко мне обратился владелец взломанного telegram аккаунта с просьбой о помощи. В его аккаунт вошёл злоумышленник, завершил сессии на устройствах...

Все блоги / Про интернет

WiFi-маршрутизаторы — это трекеры для массовой слежки

Как известно, Android и iOS активно используют для позиционирования своих смартфонов информацию об окружающих точках доступа Wi-Fi. Периодически смартфон сканирует окружающее пространство на предмет окружающих BSSID (уникальные идентификаторы маршрутизаторов WiFi), также регистрирует свои...

Все блоги / Про интернет

Как защитить своего бота на базе LLM (ChatGPT) от взлома?

Как гарантировано защитить своего бота на ChatGPT от взлома его системной роли? В статье предлагается один из подходов, который может защитить бота на базе любой LLM. В итоге бот ни при каких обстоятельствах не должен раскрыть пользователю свою системную роль и не говорить на темы, которые мы...

Все блоги / Про интернет

[Перевод] Уязвимости безопасности и приватности в 5G/6G, WiFi 6 и сетях совместного использования спектра

Перевод зарубежной статьи на тему уязвимостей в сетях 5G/6G и WiFi 6, а также о том, какие проблемы безопасности возникают при совместном использовании спектра этими сетями. Читать далее...

Все блоги / Про интернет

[Перевод] Уязвимости безопасности и приватности в 5G/6G, WiFi 6 и сетях совместного использования спектра

Перевод зарубежной статьи на тему уязвимостей в сетях 5G/6G и WiFi 6, а также о том, какие проблемы безопасности возникают при совместном использовании спектра этими сетями. Читать далее...

Все блоги / Про интернет