Файл .DS_Store: Подарок для исследователя и головная боль для владельца сайта
.DS_Store (Desktop Services Store) — это скрытый файл, создаваемый операционной системой macOS для хранения метаданных о папке. Он используется Finder для записи таких параметров, как расположение значков, порядок сортировки, выбранный вид (иконки, список и т.д.), фон папки и другие настройки...
Как автоматизировать рутинные задачи с API UserGate
Вам необходимо перенести 1000 объектов и 600 правил из excel-таблички в UserGate? Или, наоборот, экспортировать из него все политики в таблицы для дальнейшего документирования и анализа? А может быть вы просто хотите погрузиться в API UserGate, но не понимаете с чего начать? Тогда эта статья для...
13 уязвимостей на компанию: свежая ИБ-статистика от пентестеров
По нашим данным, в 2024 году киберпреступники установили новый рекорд по атакам на российский бизнес: рост составил 20% по сравнению с предыдущим годом. Это максимальный показатель за всю историю наблюдений. Ситуация требует от руководства компаний пристального внимания к кибербезопасности, но как...
Нет «протечкам»: как компании защищали данные в 2024 году и реагировали на утечки
Привет, Хабр! По случаю Дня защиты персданных собрали для вас небольшое исследование о том, как компании реагируют на утечку информации, в особенности – персональных данных. Анализировали известные утечки из российских компаний за 2024 год, о которых писали СМИ и Телеграм-каналы (@dataleak,...
Кого и что будет проверять Роскомнадзор в 2025 году
Утечки ПД случаются все чаще, а штрафы за них становятся все выше. Если вы ведете бизнес, значит, вы точно работаете с информацией о клиентах и сотрудниках, то есть являетесь оператором персональных данных (ПД). Проверка операторов – одна из основных задач Роскомнадзора. Соответственно, шанс...
Настройка общей папки с использованием Astra Linux 1.6 для хостов с ОС Windows
Всем привет я всегда хотел вести свой мини блог и решил начать его на Хабре. Я очень вдохновлен этой платформой, потому что я могу её использовать, как для развития самого себя, так и помогать начинающим специалистам в области. IT совершенствовать свои навыки. На данном этапе я не могу писать...
Gartner по-русски – это не Гартнер
Помните компанию Gartner, что квадрант магический создаёт? Ещё три года назад оказаться в квадранте – мечта любого российского вендора, ведь заказчики всегда ориентируются на такую экспертизу: увидели в свежем отчёте лидирующего вендора, и вперёд к руководству просить «добро» на закупку. Сейчас это...
7 вещей, которые больше всего волнуют аудиторов в модуле критических данных Flutter-приложения
Привет, Хабр! Меня зовут Анна Ахлестова, я Flutter Team Lead в компании Friflex. Сегодня расскажу про защиту критических данных в приложении на Flutter — это один из модулей, которые аудиторы проверяют очень часто. Утечка таких данных может привести к серьезным потерям, от материальных до...
Java, Taint и SAST: что это и зачем, и причём здесь ГОСТ 71207
На Java пишется огромное количество серверного кода. Отсюда следует, что написанные на ней веб-приложения должны быть устойчивы к специальным уязвимостям. И эта небольшая статья как раз про один из способов борьбы с ними — SAST. И ещё про то, что такое taint-анализ и как он во всём этом участвует....
Что такое интерпретируемость машинного обучения?
Насколько интерпретируемость важна для машинного обучения? Зачем она вообще нужна? Для чего она в информационной безопасности? Меня эти вопросы начали интересуют уже около полугода, и в фоновом режиме я собирал источники, читал исследования, и искал применимость этого направления для ИБ. Я Борис...
Криптоанализ шифра Виженера. Как реализовать и взломать
Сказал как-то один французский дипломат... Что же он такого мог сказать в 16 веке ? Разберемся в этой статье. Читать далее...
Раздел OSINT (разведка): Что такое Github Dorking?
Здесь вы узнаете, как повысить свой уровень в OSINT, будут приведены примеры и готовые поисковые запросы. (Вы можете дополнить меня, если я что-то забыл в комментариях). Читать далее...
От теории к практике: как раскрыть потенциал NFC с помощью Flipper Zero
Все заметили, что технология NFC прочно вошла в нашу повседневную жизнь. Однако, помимо очевидного использования этой технологии, за кулисами существует целый мир экспериментов и исследований для тех, кто хочет заглянуть внутрь технологии NFC. Одно из самых интересных устройств, попавших в мои руки...
Что такое EDR и с чем его едят? Беседа с руководителем управления развития технологий BI.ZONE EDR Виталием Моргуновым
Я продолжаю углубляться в мир кибербезопасности. На этот раз решил разобраться, что такое EDR, зачем нужны эти системы и какую роль они играют в защите корпоративного периметра. Чтобы получить исчерпывающие ответы, я поговорил с руководителем управления развития технологий BI.ZONE EDR Виталием...
Initial Access для Red Team — Как войти без приглашения
Новый год – всегда дает импульс для творчества. Просматривая свои заметки, огромное количество закладок в браузере и сохраненных курсов, мне захотелось подготовить цикл статей, посвященных тематике получения первоначального доступа. Тема очень интересная, для кого-то покажется избитой, практически...
То о чем многие молчат, или может не знают…
Это статья не несет особо полезной информации и на написание ее меня натолкнула недавняя стать на Хабре с заголовком «Установка базы данных на linux». Это статья мне вылезла в рекомендациях самого хрома, ну думаю дай‑ка гляну. Может там БД собирают из исходников или рассказывают о чем то важном, о...
Cговор менеджеров среднего звена одной зелёной и одной красной компании позволяет выводить миллионы со счетов россиян
Это история про русского предпринимателя Анатолия, который попал в Нью-Йоркский СИЗО. В жизни бывает всякое. Главное – не забывать родину. А уж родина... Пока Анатолий боролся с ФБР и мерил шагами камеру, наши ребята не растерялись и вывели все деньги с его счетов. А ещё месяц в тюрьме – и домой...
Один год вместе с LLM в кибербезопасности: как ИИ менял индустрию
В 2024 году большие языковые модели (LLM) кардинально изменили многие сферы, включая кибербезопасность. LLM научились не только помогать в поиске уязвимостей, но и предлагать их исправления. От симуляции атак и анализа уязвимостей до создания правил детектирования — LLM постепенно становятся...