[Перевод] Реверс-инжиниринг новой функции iOS Inactivity Reboot

В iOS 18 появилась новая функция безопасности: перезагрузка бездействия (inactivity reboot). От чего она защищает и как работает? В этом посте мы рассмотрим все подробности вплоть до расширения ядра и Secure Enclave Processor. Безопасность до и после первой разблокировки А вы знали, что первый ввод...

Все блоги / Про интернет

UserGate представила высокопроизводительный NGFW для крупных корпоративных сетей

Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, представила новое поколение решений класса NGFW — линейку высокопроизводительных межсетевых экранов следующего поколения (Next-Generation Firewall) для крупных корпоративных заказчиков и центров обработки данных UserGate DCFW...

Все блоги / Про интернет

Нейросети, мошенники и «мамонты»: как искусственный интеллект меняет кибермошенничество

Помните, как в детстве нас учили не разговаривать с незнакомцами? В 2024 году эта мудрость обрела новый смысл: теперь нельзя быть уверенным даже в том, что разговариваешь со знакомым человеком, а не его нейросетевым двойником. По данным The Wall Street Journal, за 2023 год количество «разводов» с...

Все блоги / Про интернет

Атаки киберпреступников на Ближнем Востоке: итоги и прогнозы

Страны Ближнего Востока вслед за экономическим ростом переживают период цифровой трансформации. Сосредоточение большого количества финансов и расширение ИТ-инфраструктуры привлекают не только инвестиции, но и хакеров. Некоторые из них включаются в противостояние государств в регионе, другие ищут...

Все блоги / Про интернет

19 ошибок в LLVM 19

Статический анализатор PVS-Studio способен находить ошибки даже в таком качественном и протестированном проекте, как LLVM. Чтобы это не было пустыми словами, мы время от времени перепроверяем проект и публикуем такие заметки, как эта. Читать дальше →...

Все блоги / Про интернет

Такие разные Android AppLinks, WebLinks, DeepLinks. Разбираемся и пытаемся сломать

Всем привет! На связи Юрий Шабалин и Веселина Зацепина, эксперты по безопасности мобильных приложений в компании Стингрей. С каждым годом мобильные приложения становятся всё более сложными и взаимосвязанными, предлагая пользователям бесшовный опыт взаимодействия. Одной из ключевых частей этого...

Все блоги / Про интернет

[Перевод] 23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов

Сегодня я поделюсь недавней интересной уязвимостью. Однако я не могу раскрыть название программы и домен, так как не получил разрешения на их публикацию. Предположим, что целью является test.com. Начав тестирование программы, я нашел способ обхода пользовательского интерфейса административной...

Все блоги / Про интернет

На шаг впереди: как Threat Intelligence раскрывает возможности SIEM, IRP и SOAR

В условиях постоянно растущих киберугроз и увеличивающегося объема данных, компании сталкиваются с необходимостью эффективного управления инцидентами безопасности. Для решения этой проблемы используются инструменты по типу SIEM, SOAR и IRP, а в крупных компаниях, как правило, используют сразу...

Все блоги / Про интернет

Разведка по Telegram ботам

Приветствуем дорогих читателей! Продолжая рубрику статей ШХ, в этой статье мы решили более подробно сфокусироваться на ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье боты в основном будут...

Все блоги / Про интернет

[Перевод] Сказки дiда Панаса. Сказ о том, как злыдни дверь заднюю в пингвиньи ядра прорубали

Давно это было, сынки: в те времена, когда все знали, кто нужду свою справить в сеть всемирную, ынторнетом кличущуюся, вышел, по звукам характерным, Дональд Трамп ещё играл роли второго плана в комедиях, а пынгвин юный, Линуксом кличущийся, был ещё от горшка 2.4 вершка. И хранились ядра драгоценные...

Все блоги / Про интернет

Развенчан слух, что Китай взломал современную криптографию с помощью квантового компьютера

В октябре 2024 года мировые СМИ стали распространять пугающие новости о том, что китайским учёным якобы удалось взломать современные криптографические шифры военного применения с помощью квантового компьютера D-Wave Advantage (на фото вверху). Эти новости основаны не на пустых словах, а на научной...

Все блоги / Про интернет

6P Концепция информационной безопасности

Наши заказчики периодически спрашивают: что делать, когда базовые задачи по антивирусной защите, защите интернет-канала и резервному копированию уже решены? Куда двигаться дальше? В таких случаях я предлагаю концепцию "6P" — простой и эффективный подход, помогающий сфокусироваться на пяти основных...

Все блоги / Про интернет

Анонимные мессенджеры: лучшие решения для конфиденциального общения

В наше время защита приватности и данных чрезвычайно важна. Пользователи все чаще выбирают мессенджеры, которые гарантируют безопасность, включая сквозное шифрование и минимальный сбор метаданных. Каждый из них, что логично, имеет свои особенности. Так, вопросы безопасности решаются разработчиками...

Все блоги / Про интернет

Безопасность мобильных устройств: интервью с экспертом Positive Technologies

Недавно в гостях у канала AUTHORITY побывал руководитель отдела перспективных технологий компании Positive Technologies Николай Анисеня. Поговорили с экспертом о безопасности мобильных устройств, о последних тенденциях и угрозах в области мобильной безопасности. Кроме того, Николай поделился...

Все блоги / Про интернет

Краткий обзор форума GIS DAYS 2024: импортозамещение, «ИБ-Пророк» и сессии Business Day

Сегодня мы завершим наш обзор форума GIS DAYS 2024 и расскажем, как прошёл Business Day, который был посвящён бизнесу и инновациям. Читать далее...

Все блоги / Про интернет

Путь к совершенству через пентест

Пентесты в информационной безопасности — как поход в спортзал: они помогают понять, на что способна система, но многие их игнорируют. Привет, Хабр! Меня зовут Андрей Кузнецов, и я специалист по продвижению продукта в «АйТи Бастион». Перед выходом нашего нового решения «Синоникс» на рынок, мы решили...

Все блоги / Про интернет

Зоопарк группировок и уязвимые диски

В начале сентября 2024 года мы обнаружили подозрительный образ виртуального диска форматаVHDX — крайне редкое событие при просмотре потока данных. Анализ VHDX и всех связанных файлов позволил атрибутировать эту атаку группировке APT-C-60. Анализ VHDX и всех связанных файлов позволил атрибутировать...

Все блоги / Про интернет

AI на фронтире кибервойны. Как LLM меняют ИБ-ландшафт

Искусственный интеллект в информационной безопасности — такая обширная тема, что можно легко заблудиться в дебрях спекулятивных прогнозов. Понятие ИИ охватывает все — от рекомендательных алгоритмов, подсовывающих видео с котиками, до роботов, которые хотят убить всех человеков. Чтобы не написать...

Все блоги / Про интернет