[Перевод] Как взломать систему банка с помощью газового баллончика и выключенного принтера
802.1x и двери по картам — это должно быть надёжно. Пентестер зашёл в банк ночью, «обманул» ИК-датчик баллончиком, стал принтером в сети и нашёл заполненные чеки. Это не теория. Это отчёт по реальному тесту на проникновение. Читать далее...
Эволюция морали: чему биология может научить разработчиков AGI
Современные подходы к безопасности ИИ часто сводятся к внешним запретам и попыткам заставить системы выглядеть «этичными». Однако системный анализ и опыт биологической эволюции указывают на то, что подобные методы прямого ограничения могут оказаться неэффективными при масштабировании систем до...
Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)
Вступление После успешной сдачи OSCP и CRTP, я начал поиск вакансий в сфере пентестинга и заметил, что большинство работодателей ищут веб- и моб-пентестеров. Хваленый и суперпопулярный OSCP очень слабо покрывает направление веб-пентеста, а CRTP - это все про AD. После неудачного поиска работы я...
Взлом RDP в STM8/32 методом PowerGlitch
Так уж случилось, что из разработки железа и встроенного ПО я постепенно ушел в безопасность. А в дальнейшем и в пентест. Мой первый заказ по чтению залоченной прошивки. "Нет никакой защиты, есть только количество времени и знаний, необходимых для достижения цели." Читать далее...
Технологии во благо кибербезопасности: тренды в России и мире
Всем салют! Продолжаем рассказывать про киберитоги и киберпрогнозировать. Поговорим про технологические тренды, меняющие правила игры в сфере ИБ. Использование технологий AI и ML в средствах защиты является ключевым трендом 2025 года. Цель — повысить качество ключевых функций продуктов...
«Мастер очистки: лучший очиститель кэша Chrome» — разбор вредоносного расширения Chrome
Расширения браузера давно перестали быть просто вспомогательными инструментами. Благодаря широким правам и постоянному фоновому выполнению они стали удобной средой для скрытой реализации сложной логики, в том числе вредоносной. Под видом полезных утилит такие расширения могут получать удалённое...
Почему VirusTotal настолько плох?
Часто ли бывает, что вы скачали программу с зеленого магазина, залили на VirusTotal, увидели 0 угроз и пошли открывать? Так вот, вирустотал это не детектор вирусов, а фраза 0 угроз после сканирования буквально НИЧЕГО Как работает VirusTotal и почему его очень ЛЕГКО обойти? Читать далее...
GPT-4o: технический разбор модели, которая взрывает людям мозги
Разбираем архитектуру, не пугаем. LLM — полезный инструмент при адекватном использовании. Но если марафоните сутками — это сигнал. Кризисная линия: 8-800-2000-122 (анонимно, 24/7). Читать далее...
[Перевод] Подсмотрел PIN от двери, а затем воткнул Wi-Fi-жучка за принтер — и ты внутри сети банка
Проник в банк не через вайфай и не через фишинг — а просто пристроился к аудиторам с улицы. Никто не спросил имени. Никто не проверил. А через час уже сидел у них в сети с рабочим пропуском. Как это случилось — и почему «следовать инструкции» не спасло — в новой статье. Читать далее...
Автоматизация рутины на hh.ru: Как мы учили Headless Chrome притворяться живым человеком (RPA против Anti-Fraud)
С инженерной точки зрения поиск работы — это процесс с низкой энтропией. Есть входящий поток данных (JSON с вакансиями) и есть необходимость отправить ответный сигнал (POST-запрос с откликом). Задача кажется тривиальной для автоматизации: написал парсер, настроил cron, пошел пить кофе. Однако, если...
Настройка Tor + Privoxy: HTTP и SOCKS5 proxy для домашней сети через Tor
Tor — это не только браузер. Его можно использовать как транспортный уровень анонимности для всей домашней сети, проксируя HTTP и SOCKS5-трафик через Tor. Это альтернатива использованию VPN для доступа к заблокированным зарубежным ресурсам. Tor в связке с Privoxy это позволяет: Читать далее...
Архитектура коллективной безопасности
В быстро меняющихся условиях ведения бизнеса проектировщики решений и бизнес девелоперы часто оказываются перед лицом новых явлений, которые трудно осознать. Приходится прилагать значительные усилия, чтобы удерживать целостную картину мира. Поначалу для этого нового целого нет даже названия, и...
Кибербезопасность индустрия решения проблем или индустрия создания проблем для их последующего решения?
Теневой рынок киберпреступности не страдает от корпоративной бюрократии и не пытается продать клиенту «ощущение безопасности». Он построен на принципах экстремальной эффективности, где каждый участник от разработчика эксплойта до оператора ботнета мотивирован только конечной прибылью. В то время...
Два рождественских червя 80-х: как доверие к сети стало проблемой задолго до фишинга
Праздники в ИТ часто выглядят одинаково — независимо от десятилетия. Меньше людей в офисах, меньше изменений в инфраструктуре, меньше внимания к мелочам. И сегодня мы воспринимаем это как очевидную истину: длинные выходные — время повышенного риска. Но в конце 1980-х эта мысль ещё не была частью...
Паранойя безопасности против здравого смысла: чиним Home Assistant, который окирпичился без интернета
Home Assistant позиционирует себя как локальную систему. Но я столкнулся с ситуацией, когда локальная функция (Samba) не работает из-за облачного сбоя. При этом я вообще не использую облако. В статье описываю как обошёл эту проблему за 5 минут, когда за день разобрался в причине. Мне очень нравится...
Новый вид борьбы с мошенниками
Любое действие рождает противодействие. Любая защита, порождает способы обхода этой защиты. Способы обхода, порождают новые способы защиты, что приводит нас на новый виток этого бесконечного цикла. В первой части я коротко рассказал, о новой ловушке, на которую попался. В этой хочу поделиться...
Технический аудит и независимость сертификации Microsoft: расследование инцидента с экзаменом 70-642
Автор: Третинников Игорь Игоревич MCP ID: 9740205 Январь 2026 г. Данный материал посвящен анализу критической аномалии в системе сертификации Microsoft, выявленной при сдаче экзамена 70-642 «Windows Server 2008 Network Infrastructure, Configuring». В основе статьи лежат системные логи Microsoft...
Технический аудит и независимость сертификации Microsoft: расследование инцидента с экзаменом 70-642
Автор: Третинников Игорь Игоревич MCP ID: 9740205 Январь 2026 г. Данный материал посвящен анализу критической аномалии в системе сертификации Microsoft, выявленной при сдаче экзамена 70-642 «Windows Server 2008 Network Infrastructure, Configuring». В основе статьи лежат системные логи Microsoft...