Как мы делаем экосистему корпоративных коммуникаций IVA Technologies безопасной

Всем привет! Мы в IVA Technologies постоянно работаем над созданием устойчивой системы обеспечения защиты, которая позволяет надежно оградить наших пользователей от самых разных угроз. В этой статье поделимся с вами тем, как мы обеспечиваем высокий уровень защищенности продуктов и сервисов нашей...

Все блоги / Про интернет

Как хакеры используют рекламные посты в соцсетях: атаки Desert Dexter на Ближнем Востоке

В феврале специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки и активную с сентября 2024 года. Для распространения...

Все блоги / Про интернет

Куда нас вынесут большие технологические волны DevOps

В 1995 году с легкой руки Gartner в умах многих аналитиков по всему миру поселился новый термин — Gartner Hype Cycle. Как только не называли эту кривую: и цикл хайпа, и цикл зрелости, и цикл ожиданий. Но мне больше всего нравится представлять её в виде волн. Тогда в ней появляется глубокий образ —...

Все блоги / Про интернет

Определение пользовательских сценариев энергопотребления по встроенным в системную плату датчикам и Python + LightAutoML

Привет, Хабр! С момента предыдущей публикации прошел год, и наступил момент закрыть гештальт, возникший, в том числе, по результатам ваших комментариев. А именно: можно ли вообще обойтись без внешних устройств при решении задачи профилирования активности пользователей по данным энергопотребления их...

Все блоги / Про интернет

[Перевод] Обход 2FA на HackerOne из-за состояния гонки

Эта статья о том, как я обнаружил уязвимость состояния гонки, которая позволила мне отключить 2FA любой учетной записи HackerOne. Я не знаю, как долго там присутствовала эта уязвимость, пока я ее не заметил и не сообщил их команде. Вот ограниченное раскрытие информации. Важно сначала изучить то,...

Все блоги / Про интернет

Топ самых интересных CVE за февраль 2025 года

Всем привет! Подводим итоги последнего зимнего месяца нашей традиционной подборкой CVE. Январь был богат на уязвимости под произвольный код: их исправили в Ivanti ICS, Veeam Backup и Trimble Cityworks. А в API Cisco ISE закрыли две критических уязвимости на произвольные команды с правами...

Все блоги / Про интернет

Что такое тёмная паутина и опасна ли она?

Хотя большинство людей выходят в интернет через обычные веб‑браузеры, такие как Google Chrome, Yandex, Safari и т. д., существуют более глубокие уровни интернета, которые недоступны обычному пользователю. Dark Web — это набор веб‑сайтов, форумов и торговых площадок, доступ к которым возможен только...

Все блоги / Про интернет

Как создать свой алгоритм шифрования: от идеи до готового CLI-приложения

В эпоху цифровых технологий защита информации становится одним из самых актуальных вопросов. На первый взгляд, создание собственного алгоритма шифрования может показаться задачей исключительно для элитных криптографов. Однако, понимание основных принципов, демонстрация работы алгоритма и...

Все блоги / Про интернет

Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации

Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации. Представьте: вы отправляете безобидную фотографию в социальной сети,...

Все блоги / Про интернет

Защита информации, персональные данные и функционирование ИС: изменения в ИТ-законах в РФ в 2025 году

2025 год должен стать для всей российской сферы информационных технологий годом значимых изменений. Основными векторами изменений являются изменения в законодательстве IT-сферы, ужесточение контроля за доступом к информации и информационной безопасности, технологическая независимость государства....

Все блоги / Про интернет

Меняем правила «Игры в кибербезопасность» с Avanpost SmartPAM

Всем привет! Мы в Avanpost поставили перед собой амбициозную цель: предложить рынку инновационный продукт, который обеспечит высокий уровень защиты за счет проактивного реагирования на угрозы. Кроме того, у нас есть стратегическое желание усилить линейку фокусирующихся на управлении доступом...

Все блоги / Про интернет

HTTP или SOCKS прокси, что выбрать? Чем отличаются HTTP(S) и SOCKS прокси — разбор дилетанта

Прокси-серверы давно стали неотъемлемой частью современной сети. Они используются для повышения анонимности, обхода блокировок, балансировки нагрузки и контроля трафика. Однако далеко не все понимают, что существует принципиальное различие между HTTP(S)-прокси и SOCKS-прокси. В этой статье я...

Все блоги / Про интернет

Мобильные прокси — подробный гайд, чтобы разобраться чем они отличаются от других видов прокси (просто о сложном)

Многие пользователи интернета (я имею ввиду стандартного юзера, не знакомого с этими вашими автоматизациями) уже неплохо разбирается в реалиях современного интернета, и знаком с такими определениями, как ВПН или прокси. Но прокси - достаточно разнородное понятие и их существует огромное количество...

Все блоги / Про интернет

Повышаем привилегии в Windows через CVE-2024-30085

CVE-2024-30085 — это уязвимость в подсистеме Windows Cloud Files Mini Filter. Код подсистемы располагается в cldflt.sys — это драйвер минифильтра, и он относится к предустановленному клиенту облачного сервиса Microsoft OneDrive. Уязвимость фигурировала на прошедшем в Ванкувере Pwn2Own 2024, где...

Все блоги / Про интернет

(Не) безопасный дайджест: хакерско-инсайдерские комбо, DeepSeek нараспашку, милостивый Apple

Февраль – все, значит пришла пора узнать, что интересного произошло за последнее время в мире ИБ. Как обычно, выбрали новости на свой вкус: и те, что все обсуждали (подсобрали деталей и нашли мораль), и те, о которых вы могли ничего не слышать (зато свежо и весело). Под катом – о том, где грань...

Все блоги / Про интернет

Ультимативный гайд по составлению резюме для кибербезопасников

Сколько в мире людей, столько и мнений касательно того, что, как и где стоит указывать в своем резюме. Но никто не будет спорить с объективной реальностью, в которой этот инструмент необходим для того, чтобы найти себе работу. Так вот, настало время почитать не просто очередное мнение очередного...

Все блоги / Про интернет

Реализация постквантовых алгоритмов на Java и Go

В последнее время в СМИ много публикаций о новых квантовых компьютерах, которые представляют угрозу для современной криптографии. Например, недавно Google сообщила о разработке квантового процессора Willow, который в специально сформулированной задаче превышает производительность самого мощного...

Все блоги / Про интернет

Цифровой архив с полнотекстовым поиском, в том числе по PDF и картинкам

У каждого человека с годами скапливается множество бумажных документов, в которых непросто разобраться или что-то найти. Эта проблема ещё более актуальна для организаций. Опенсорсная программа Paperless-ngx позиционируется как оптимальное решение для создания цифрового архива. Со встроенной...

Все блоги / Про интернет