[Перевод] PyMyFlySpy: отслеживание полёта по бортовым данным

«Где мы, папа», — спросил меня 5-летний сын. «Мы приземлимся примерно через час», — ответил я. «Да нет, я имею в виду, где мы? Мы ещё не пролетаем Италию?» Точно ответить я не мог. Это был недолгий перелёт по низкому тарифу без удобств в виде встроенных в подголовники кресел экранов. Тогда я...

Все блоги / Про интернет

«Элемент впаривания». Интервью со специалистом по интернет-рекламе

Сразу после выхода законов об изменении законов об ответственности за ненадлежащее обращение с персональными данными, мы в компании IDX, как и все, кто имеет дело с персональными данными (как выяснилось, это вообще все юридические лица и ИП, поэтому, короче, как весь народ) втянули голову в плечи и...

Все блоги / Про интернет

17 запретов для бизнеса в соцсетях в 2025 году: объясняю, как не спустить выручку на штрафы

«Зашли в соцсети, чтобы делиться экспертностью и привлекать новых клиентов, а по итогу погрязли в штрафах и разбирательствах...» – итоги 2024 для бизнеса, который очень-очень хотел, но не знал, как работать в социальных сетях, не нарушая законов. Полагаю, десятки юрлиц могут поделиться такими же...

Все блоги / Про интернет

Игрушечный ботнет на JavaScript под BitBurner

Предлагаю стать хакерами на пару дней, захватить сеть города и собрать криптовалюту с компьютеров беспечных соседей. Мы не станем вредить, а вирус напишем в компьютерной игре BitBurner. Писать вирусы - плохо, но изучать - интересно. Научим вирус распространяться по сети и выполнять команды -...

Все блоги / Про интернет

Linux LPE через Needrestart (CVE-2024-48990)

19 ноября 2024 года компания Qualys публично раскрыла информацию о пяти уязвимостях в утилите Needrestart. Эти уязвимости касаются локальной эскалации привилегий(LPE) и были найдены в бинарном файле. CVE-2024-48990 затрагивает версии Needrestart до 3.8. В Ubuntu она применяется по умолчанию с...

Все блоги / Про интернет

Реализация шифра «Магма» на языке RUST

Привет! Сегодня мы продолжаем реализовывать шифрование. В этой статье мы рассмотрим алгоритм шифра "Магма", который был разработан и использовался в СССР. Читать далее...

Все блоги / Про интернет

Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA

Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Да-да, тот самый GReAT, который раскрыл...

Все блоги / Про интернет

[Перевод] Руководство по современным сетевым политикам Kubernetes

В мире Kubernetes сетевые политики играют важную роль в управлении трафиком внутри вашего кластера. Но что они собой представляют? Зачем, когда и как их стоит использовать? На эти вопросы отвечает в своём небольшом руководстве Скотт Ригби, амбассадор CNCF и мейнтейнер Helm и Flux. Читать далее...

Все блоги / Про интернет

Новый универсальный метод взлома LLM от Anthropic «Best-of-N Jailbreaking»

Буквально несколько часов назад (на момент написания этой статьи), компания Anthropic предоставила свое новое исследование по обходу защитных механизмов LLM в открытый доступ. Новый способ взлома «Best‑of‑N Jailbreaking» описывает универсальный метод обхода защиты передовых AI‑моделей, работающий с...

Все блоги / Про интернет

Как мы ускорили решение своей задачи по машинному обучению путем участия в Большой математической мастерской

Привет, Хабр! У нас в Департаменте анализа безопасности «Группы Астра» недавно случился первый опыт участия в Большой математической мастерской, как раз им и хотелось бы поделиться в статье. Мы расскажем, как это участие помогло команде протестировать новую методологию для решения внутренних задач....

Все блоги / Про интернет

Что такое прокси? Для самых маленьких

Итак, прокси. Слово вроде бы знакомое, но для многих — что-то из области "темщики знают, а мне зачем?". На самом деле, если ты хоть раз заходил на сайт, который по непонятным причинам "не для твоей страны", то ты уже столкнулся с идеей прокси, даже если не знал, как это называется. Давайте...

Все блоги / Про интернет

В тренде VM: под прицелом продукты Windows, Ubuntu Server, Zyxel и другие

Хабр, привет! Я Александр Леонов, ведущий эксперт PT Expert Security Center. Спешу с очередной порцией трендовых уязвимостей месяца. Это те недостатки безопасности софта, которые либо уже эксплуатируются, либо будут в ближайшее время. На этот раз в наш дайджест попали уязвимости в продуктах...

Все блоги / Про интернет

Как решения Data Access Governance и Data Centric Audit Protection помогают бороться с утечками данных

По данным центра мониторинга внешних цифровых угроз ГК «Солар», за 2023 год в публичный доступ попали данные почти 400 российских организаций. Это означает, что в прошлом году каждый день в России происходила как минимум одна утечка данных. Основной массив утекших данных – это архивы внутренней...

Все блоги / Про интернет

Виды аутентификации для современных веб-приложений

Рост популярности веб-приложений в современных технологиях значительно изменил способы взаимодействия пользователей с цифровыми сервисами. Однако с этим увеличением цифровой зависимости возникает и повышенная потребность в надежных механизмах безопасности, особенно в части аутентификации...

Все блоги / Про интернет

Проблемы и возможности «облачной сигнализации» в эшелонированной защите от DDoS-атак

Привет, Хабр! Расскажу об одном из механизмов организации эшелонированной защиты, который органично дополняет концепцию безопасности с использованием Национальной системы противодействия DDoS-атакам (НСПА) и блокировкой трафика на технических средствах противодействия угрозам (ТСПУ). В текущих...

Все блоги / Про интернет

Как Kaiten помогает белым хакерам управлять проектами: опыт первого в России кооператива по информационной безопасности

Меня зовут Алексей Поликарпов, я тимлид координаторов проектов в производственном кооперативе РАД КОП. Наша команда состоит из экспертов в области комплаенса, наступательной безопасности и инженерно-технической защиты. Мы используем передовые подходы к управлению проектами и с момента создания...

Все блоги / Про интернет

КИИ. Что это за зверь и надо ли нам его бояться

Всем привет! Меня зовут Елена Галата. Сегодня я бы хотела поговорить о том, что такое КИИ и как это понятие связано с компаниями, которые занимаются разработкой промышленного ПО. Я уже много лет в разработке и в последнее время занимаюсь приложениями, в основном связанными со сбором данных с...

Все блоги / Про интернет

Configuration-as-Code

За последнее десятилетие мы убедились, что выполнение вручную процессов расследования и реагирования ограничивает нас по скорости, что сильно сказывается на возможности обрабатывать прирастающий с каждым днем поток инцидентов и угроз. Для того, чтобы помочь в решении складывающейся ситуации...

Все блоги / Про интернет