OSINT: Мониторинг активности в X (Twitter)
Twitter — это очень популярная платформа среди лиц 20-35 лет в СНГ, аудитория широка и им пользуются как рядовые, так и публичные личности. Независимо от вашего запроса, алгоритм поиска и используемый инструментарий остаётся неизменным. — Для эффективной работы с массивами данных не обязательно...
Пока не исправили — модифицируй, или Анализ расширений атаки уклонения для LLM
Добрый день, уважаемые читатели Хабра. В связи с бурным развитием генеративных моделей и реализованных на них чат‑ботов (ChatGPT, Gemini, Bard, Notion AI, Compose AI, Poe, Phind) у пользователя появляется ложное чувство, что модели стали умнее, защищённее и, в целом, ближе к совершенству, сравнимы...
Учимся на чужих ошибках: как прокачать SIEM с помощью machine learning
Привет, Хабр! В этой статье мы хотим поговорить о применении технологий машинного обучения (machine learning, ML) в SIEM-системах. Разберемся, с какими проблемами и ограничениями сталкиваются операторы, расскажем о нашем модуле BAD и о том, как реализованные в нем модели ML помогают вычислять...
Разбор новых атак Buhtrap на российских финансистов и юристов
Спустя год после затишья зафиксированы новые кампании преступников, использующих Buhtrap. В ходе исследования инцидента, связанного с загрузкой вредоносного объекта на устройство одного из клиентов, экспертами Центра кибербезопаcности компании F.A.C.C.T. были обнаружены детали его распространения:...
Опыт внедрения практик AppSec/DevSecOps
Процессы разработки должны быть построены так, чтобы гарантировать предсказуемый уровень безопасности продукта на выходе. Именно с такой идеей мы приступали к модернизации наших внутренних процессов в «ЛАНИТ ― Би Пи Эм». Мы провели исследование мировых практик обеспечения безопасности, которые...
Ретрансляция Kerberos. Как работает RemoteKrbRelay
В Windows Active Directory существует протокол Kerberos, который считается безопасным и неуязвимым к Relay-атакам. Или всё-таки...? В статье автор погрузился в глубины аутентификации Windows, DCOM и рассказал об инструменте RemoteKrbRelay. Изучить...
Безопасность в машинном обучении: от проектирования до внедрения
Полина Сокол, старший аналитик данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», подготовила материал о методах работы с данными и ML-моделями. Это направление исследований позволяет на выходе обеспечить требования к прозрачности, ответственности и рискам, связанных с...
Горизонты высшего образования
Из прочтения множества комментариев на публикацию «Горизонты школьного образования» прихожу к выводу о том, что тема и затронутые проблемы представляют интерес для читателей, особенно для родителей школьников. Предполагаю, что не меньший интерес существует у родителей выпускников школы и у самих...
В ногу с дипфейками: применение технологии и этические аспекты
Технология «deepfake» несёт в себе глубокие этические последствия, усиливая опасения по поводу дезинформации и манипуляций. Плавно смешивая сфабрикованный контент с реальностью, дипфейки подрывают доверие к СМИ и общественному дискурсу. А так как образы людей эксплуатируются без их согласия, это...
Самые горячие новости инфобеза за сентябрь 2024 года
Всем привет! Подводим итоги сентября дайджестом самых громких ИБ-новостей. Прошлый месяц выдался богатым на события. Израиль устроил в Ливане взрывную операцию со шпионским душком. Криптобиржа Cryptex попала под санкции США, а следом — и под расследование СК. Кроме того, Fortinet и DrWeb...
Абсолютно все способы обхода блокировки Ютуб
В связи с этим решил собрать в 1 статью абсолютно все доступные способы ускорения YouTube, начиная от GoodByeDPI и подробными мануалами для Smart TV, Android и настройкой своего личного сервера Читать далее...
Как перехватывают зашифрованный HTTS-трафик на мобильном устройстве
Реверс-инжиниринг VPN-сервиса Onavo Protect под Android позволил определить методы, которые можно использовать для перехвата зашифрованного HTTPS-трафика на мобильном устройстве. Если вкратце, злоумышленник должен поставить на телефон собственное приложение и сертификат УЦ (удостоверяющего центра)....
Как «достать абонента»
Сразу хочу уточнить, что описанное далее не является руководством к действиям и идей для разного рода спаммеров. Просто описываю ситуацию, которая случилось с женой, в которой я бессилен, да и решения данной "проблемы" я не вижу. Читать далее...
Чем заменить Outlook? 8 российских аналогов почтовых решений на 2024 год
С 1 января 2025 года согласно Указу Президента России по импортозамещению № 166 от 30.03.2022 государственным органам и госзаказчикам запрещается использовать иностранное программное обеспечение на объектах критической информационной инфраструктуры. Решение принято в рамках программы...
[Перевод] Как хакеры «красной команды» в роли злоумышленников проникают в здания и системы
ИНТЕРВЬЮ. В среду утром девушка-хакер без пропусков и ключей проникла в здание «очень крупного города» с целью украсть чувствительные данные, «взломав» вход не только в физическое пространство, но и корпоративную сеть Wi-Fi. Как в итоге оказалось, ей вообще не потребовалось ничего взламывать....
Как я с LSB баловался
В свете того, что тема маркировки генераций ИИ все набирает обороты, я вспомнил про такую штуку, как стеганография. Опыта с ней я не имел, только краем уха слышал на парах, когда еще был студентом, что это способ положить в фото, аудио или видео какую то информацию. Немного полазив в интернете я...
[Перевод] Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене
В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в...
SafeCode – конференция, которой мне не хватало
Помню 100500 лет назад (ну ладно, всего 12), я писал на Хабре, что мне не хватает в России хардкорной C++ конференции. Затем появилась C++Russia. Навизуализировал. Пару лет назад я начал грустить, что нет подходящей конференции на тему безопасности. Статью на эту тему я не писал, но желание...