Сканнер уязвимостей rkhunter. Базовое сканирование rkhunter + базовая настройка программы
В моей сегодняшней статье я затрону простейший пример использования и настройки сканера rkhunter И для любителей писать гневные коментарии я скажу одно - я публикую только те примеры, которые я сам лично пробую на практике, то есть я делюсь своим опытом установки, использования и настройки ПО, не...
Информационные системы и цифровой суверенитет: стоит ли бояться зависимости от западных решений?
В современную эпоху информационные технологии пронизывают все сферы жизни, от государственной инфраструктуры до повседневной деятельности граждан. Однако использование иностранных IT-решений вызывает серьезные опасения относительно цифрового суверенитета и безопасности государств. Рассмотрим...
[Перевод] Обход 2FA за 12 000 долларов — такой простой, но такой критический
Самая простая, но в то же время наиболее значимая ошибка, которую я нашёл: Это ещё одно из моих старых открытий, которым я делюсь. Иногда самые ценные ошибки не являются самыми сложными. Это история о том, как я заработал 12 000 долларов, обойдя ограничение частоты запросов для перебора кода...
CISO и облачные системы
Главный специалист по информационной безопасности (CISO) — это руководитель высшего звена в организации, отвечающий за разработку и поддержание видения, стратегии и программы предприятия для обеспечения надлежащей защиты информационных активов и технологий. CISO руководит персоналом в определении,...
Яндекс Алиса: сто лет тому вперёд
Изрядно побитый жёлто-зелёный флаер высадил Перфория на кучу песка посреди Балтийского моря. - Терве! Вы же Казинский да? - Да, Перфорий Срирамович, будем знакомы. - А вы правда... пра-правнук? - Ну, по фамилии видно. Узнать секреты с архео-девелопером......
[Перевод] Безопасная AI-управляемая система раннего выявления для анализа медицинских данных и диагностики
Искусственный интеллект всё активнее используется в медицине, но работа с чувствительными данными требует не только высокой вычислительной мощности, но и строгого соблюдения стандартов конфиденциальности. В этой статье рассматривается архитектура AI-управляемой системы раннего выявления...
Обучение кибербезопасности. Бесплатное ПО для практики
Продолжаю делиться информацией о своей базе знаний по старту карьеры в кибербезопасности. Судя по всему, предыдущий пост про сайты с практическими заданиями, людям пришёлся по душе, поэтому, сегодня продолжим разговор о практике... Итак, вы потренировались на сайтах, которые иммитируют самые...
Fundamentals SNMP
SNMP (Simple Network Management Protocol) — это протокол для управления и мониторинга сетевых устройств, таких как маршрутизаторы, коммутаторы и фаерволы. Он является частью системы управления сетью и позволяет администраторам: Раскройте все возможности SNMP...
Системы оценки критичности уязвимостей в AI Security
Уязвимости в GenAI-системах - таинственное и неприступное понятие. Что это? Они вообще существуют? Существуют, конечно. Приглашаю к прочтению, если эта тема вас интересует. Расскажу, какие есть примеры уязвимостей (прям с CVE), и какие есть подходы к оценке их критичности. Читать далее...
10 подсказок юриста для стабильной работы бизнеса в 2025 году
2025-й в самом разгаре, но это не значит, что предупреждать бизнес о том, что его ждет в этом году, поздно. Под таким предлогом мне задали 10 вопросов, и я не смогла отказать в ответах. Делюсь с вами, потому что знаю, что эти рекомендации точно пригодятся, на каком этапе развития ни находился бы...
Как разоблачить нейросеть: 6 признаков, что текст написал ИИ
Эксперты пишут посты с помощью ИИ, на сайтах знакомств вам может отвечать алгоритм, а студенты и школьники используют нейросети для докладов. Умение отличать машинный текст от живого поможет понять, стоит ли доверять статье в интернете, и избежать фейковых новостей. Привет! Меня зовут Катя, и...
Топ новостей инфобеза за февраль 2025 года
Всем привет! Ушедший месяц отметился множеством интересных новостных поводов, так что давайте подводить его итоги. Главным событием февраля, конечно, стал взлом Bybit на рекордную сумму. Тем временем в Штатах департамент Doge поверг в шок всю местную бюрократию, затронув и ИБ-сектор, а в отношениях...
Защита почтовой системы от ботнетов
В силу служебных обязанностей приходится заниматься почтовой системой. И вот однажды, разблокируя учетную запись после очередной заявки, задумался о том, что надо с этим что-то делать. Про это что-то и будет дальнейшее повествование. Читать далее...
CyBOK. Глава 1. Введение
В настоящее время одним из главных вызовов в кибербезопасности является дефицит кадров, который во многом сдерживает развитие отрасли. Энтузиасты-самоучки и профессионалы, переходящие в ИБ из смежных профессий (например, из ИТ), зачастую ощущают необходимость подтянуть свои теоретические знания по...
Ретроспектива взломов Web3 за 2024 год
Прошлый год продемонстрировал впечатляющее разнообразие атак на блокчейн-проекты. Хакеры находили способы извлечь выгоду как из уязвимостей смарт-контрактов, так и из ошибок пользователей. Ландшафт угроз оказался чрезвычайно разнообразным. Векторы атак варьировались от относительно простых методов,...
Как я вернул доступ к Телеграм аккаунту
Есть несколько похожих статей на эту тему, но пока я пытался восстановить аккаунт, ни разу не видел этого решения поэтому решил выложить, надеюсь кому то все же поможет. Сразу скажу что ситуация произошла до «бума» в новостях о взломах тг, поэтому была не так известна. Вся история началась с того,...
Утечка исходников в банке: безразличие или так задумано?
Небольшой рассказ о том, как у системообразующего банка торчат исходники, и делать с этим что-либо они не собираются. Читать далее...
Психологическая безопасность детей: груминг (нет, не собак и кошек)
В русскоязычном сегменте интернета сейчас разгорается скандал с участие известного хип-хоп исполнителя , которого обвиняют в растлении несовершеннолетних и так называемом "груминге". Так как здесь сидит взрослая аудитория, для которой эта тема может быть актуальной в силу наличия детей, хочется...