Как мы делаем экосистему корпоративных коммуникаций IVA Technologies безопасной
Всем привет! Мы в IVA Technologies постоянно работаем над созданием устойчивой системы обеспечения защиты, которая позволяет надежно оградить наших пользователей от самых разных угроз. В этой статье поделимся с вами тем, как мы обеспечиваем высокий уровень защищенности продуктов и сервисов нашей...
Как хакеры используют рекламные посты в соцсетях: атаки Desert Dexter на Ближнем Востоке
В феврале специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки и активную с сентября 2024 года. Для распространения...
Куда нас вынесут большие технологические волны DevOps
В 1995 году с легкой руки Gartner в умах многих аналитиков по всему миру поселился новый термин — Gartner Hype Cycle. Как только не называли эту кривую: и цикл хайпа, и цикл зрелости, и цикл ожиданий. Но мне больше всего нравится представлять её в виде волн. Тогда в ней появляется глубокий образ —...
Определение пользовательских сценариев энергопотребления по встроенным в системную плату датчикам и Python + LightAutoML
Привет, Хабр! С момента предыдущей публикации прошел год, и наступил момент закрыть гештальт, возникший, в том числе, по результатам ваших комментариев. А именно: можно ли вообще обойтись без внешних устройств при решении задачи профилирования активности пользователей по данным энергопотребления их...
[Перевод] Обход 2FA на HackerOne из-за состояния гонки
Эта статья о том, как я обнаружил уязвимость состояния гонки, которая позволила мне отключить 2FA любой учетной записи HackerOne. Я не знаю, как долго там присутствовала эта уязвимость, пока я ее не заметил и не сообщил их команде. Вот ограниченное раскрытие информации. Важно сначала изучить то,...
Топ самых интересных CVE за февраль 2025 года
Всем привет! Подводим итоги последнего зимнего месяца нашей традиционной подборкой CVE. Январь был богат на уязвимости под произвольный код: их исправили в Ivanti ICS, Veeam Backup и Trimble Cityworks. А в API Cisco ISE закрыли две критических уязвимости на произвольные команды с правами...
Что такое тёмная паутина и опасна ли она?
Хотя большинство людей выходят в интернет через обычные веб‑браузеры, такие как Google Chrome, Yandex, Safari и т. д., существуют более глубокие уровни интернета, которые недоступны обычному пользователю. Dark Web — это набор веб‑сайтов, форумов и торговых площадок, доступ к которым возможен только...
Как создать свой алгоритм шифрования: от идеи до готового CLI-приложения
В эпоху цифровых технологий защита информации становится одним из самых актуальных вопросов. На первый взгляд, создание собственного алгоритма шифрования может показаться задачей исключительно для элитных криптографов. Однако, понимание основных принципов, демонстрация работы алгоритма и...
Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации
Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации. Представьте: вы отправляете безобидную фотографию в социальной сети,...
Защита информации, персональные данные и функционирование ИС: изменения в ИТ-законах в РФ в 2025 году
2025 год должен стать для всей российской сферы информационных технологий годом значимых изменений. Основными векторами изменений являются изменения в законодательстве IT-сферы, ужесточение контроля за доступом к информации и информационной безопасности, технологическая независимость государства....
Меняем правила «Игры в кибербезопасность» с Avanpost SmartPAM
Всем привет! Мы в Avanpost поставили перед собой амбициозную цель: предложить рынку инновационный продукт, который обеспечит высокий уровень защиты за счет проактивного реагирования на угрозы. Кроме того, у нас есть стратегическое желание усилить линейку фокусирующихся на управлении доступом...
HTTP или SOCKS прокси, что выбрать? Чем отличаются HTTP(S) и SOCKS прокси — разбор дилетанта
Прокси-серверы давно стали неотъемлемой частью современной сети. Они используются для повышения анонимности, обхода блокировок, балансировки нагрузки и контроля трафика. Однако далеко не все понимают, что существует принципиальное различие между HTTP(S)-прокси и SOCKS-прокси. В этой статье я...
Мобильные прокси — подробный гайд, чтобы разобраться чем они отличаются от других видов прокси (просто о сложном)
Многие пользователи интернета (я имею ввиду стандартного юзера, не знакомого с этими вашими автоматизациями) уже неплохо разбирается в реалиях современного интернета, и знаком с такими определениями, как ВПН или прокси. Но прокси - достаточно разнородное понятие и их существует огромное количество...
Повышаем привилегии в Windows через CVE-2024-30085
CVE-2024-30085 — это уязвимость в подсистеме Windows Cloud Files Mini Filter. Код подсистемы располагается в cldflt.sys — это драйвер минифильтра, и он относится к предустановленному клиенту облачного сервиса Microsoft OneDrive. Уязвимость фигурировала на прошедшем в Ванкувере Pwn2Own 2024, где...
(Не) безопасный дайджест: хакерско-инсайдерские комбо, DeepSeek нараспашку, милостивый Apple
Февраль – все, значит пришла пора узнать, что интересного произошло за последнее время в мире ИБ. Как обычно, выбрали новости на свой вкус: и те, что все обсуждали (подсобрали деталей и нашли мораль), и те, о которых вы могли ничего не слышать (зато свежо и весело). Под катом – о том, где грань...
Ультимативный гайд по составлению резюме для кибербезопасников
Сколько в мире людей, столько и мнений касательно того, что, как и где стоит указывать в своем резюме. Но никто не будет спорить с объективной реальностью, в которой этот инструмент необходим для того, чтобы найти себе работу. Так вот, настало время почитать не просто очередное мнение очередного...
Реализация постквантовых алгоритмов на Java и Go
В последнее время в СМИ много публикаций о новых квантовых компьютерах, которые представляют угрозу для современной криптографии. Например, недавно Google сообщила о разработке квантового процессора Willow, который в специально сформулированной задаче превышает производительность самого мощного...
Цифровой архив с полнотекстовым поиском, в том числе по PDF и картинкам
У каждого человека с годами скапливается множество бумажных документов, в которых непросто разобраться или что-то найти. Эта проблема ещё более актуальна для организаций. Опенсорсная программа Paperless-ngx позиционируется как оптимальное решение для создания цифрового архива. Со встроенной...