Архитектура PERA для построения промышленной сети
Промышленные сети на многих предприятиях развиваются достаточно хаотично, как правило, вырастая как дополнение к корпоративной сети. Однако такой хаотичный рост зачастую приводит к появлению слабых мест в сетевой топологии: отсутствию резервирования, использованию общего с корпоративным сегментом...
Telegram Web съел 30% моего 16-ядерного процессора. Расследование странного поведения, или Призрак майнера в браузере
Всем привет! Сегодня я хочу поделиться историей одного странного и затянувшегося расследования, главным героем которого стал мой компьютер, а антагонистом — веб-версия Telegram. Эта история не только о поиске прожорливого процесса, но и о глубоких аномалиях в поведении современных веб-приложений,...
Настройка межсетевого SSH-доступа в многосегментной сети Cisco и MikroTik в среде GNS3
Всех приветствую! В этой статье разберем базовую настройку защищенного удаленного доступа к сетевым устройствам через SSH в учебной лабораторной работе на эмуляторе GNS3. В сети будут задействованы два маршрутизатора - Cisco и MikroTik, а также виртуальные машины с Windows 10 и Kali Linux, что...
От BlueBorne до LE Secure: как Bluetooth выжил после самых громких дыр
Bluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и другие) ломало...
[Перевод] Кибератаки с использованием технологий мобильной связи, осуществляемые разведывательными агентствами США (ч. 1)
Число пользователей мобильных устройств по всему миру огромно. Согласно отчёту Facts and Figures 2023, опубликованном Международным союзом электросвязи (МСЭ) в ноябре 2023 года, доля владельцев мобильных телефонов среди населения мира в возрасте 10 лет и старше составляет 78%, а охват мобильной...
Как я делал LoRa + GPS-трекер для соревнований по спортивному ориентированию
Привет, меня зовут Павел, я программист-эксперт в отделе разработки серверных решений ЮMoney. Это не первая моя статья для блога компании на Хабре — уже выходило два текста о том, как и во что эволюционировали наши конечные автоматы (Часть 1 и Часть 2), вы их очень тепло приняли. В этот раз речь...
Обзор ноутбуков для незрячих пользователей
Сегодня каждый из нас использует компьютер или ноутбук. Люди с инвалидностью по зрению — не исключение. С помощью программ экранного доступа (скринридеров) они активно пользуются компьютерами или ноутбуками, чтобы работать, учиться, общаться, саморазвиваться и просто отдыхать, например, играя в...
Toshiba T1800: ноутбук из 90-х, который побывал под водой и запустился
В начале 1990-х годов ноутбуки только начинали завоевывать популярность, переходя из категории «очень нишевый девайс» в повседневные инструменты для профессионалов и энтузиастов. Toshiba, уже зарекомендовавшая себя как пионер в области портативных компьютеров, в 1992 году выпустила модель T1800 —...
Как мы построили высоконагруженную систему для обработки ставок в реальном времени: Кейс по разработке Bucalsport.net
В процессе разработки платформы Bucalsport.net мы столкнулись с задачей создания высоконагруженной системы для обработки ставок в реальном времени. Нам необходимо было обеспечить низкие задержки, высокую доступность и отказоустойчивость, а также безопасность и масштабируемость на всех уровнях. В...
Подземелье и драконы: что общего между метро и разработкой
Привет, я Светлана Газизова, и, как несложно догадаться, я работаю в Positive Technologies. Занимаюсь я всяческим AppSec и всем, что к нему близко. Занимаюсь я этим серьезное количество времени — уже пятый год. Сегодня хочу рассказать вам, насколько развитие AppSec и DevSecOps (да и вообще в целом...
Fleet&Osquery — швейцарский нож для ИБ, или Как мы сами себя успешно ддосили
Всем привет, меня зовут Денис, и я старший инженер инфраструктурной безопасности в Ozon. Эта статья — продолжение цикла про osquery и Fleet. Предыдущие статьи вы можете почитать здесь и здесь. В статье хочу поделиться радостью и «болью» опыта эксплуатации связки Fleet и osquery в масштабе...
HackTheBox Labs (Starting Point) — Fawn
Доброго времени суток всем! Это вторая статья из серии Starting Point на HackTheBox. В ней попробуем разобраться в работе FTP-протокола и выполним несложные задачи. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному...
Вымогатели подали претензию: F6 обнаружила новые атаки группы Werewolves
Аналитики Центра кибербезопасности компании F6 обнаружили новую волну вредоносных рассылок от киберпреступной группы Werewolves. Злоумышленники направляют фейковые досудебные претензии с вредоносными вложениями от имени завода спецтехники, базы отдыха и производителя электротехнического...
Защита от DDoS или как нам «впаривают» страх
Вокруг DDoS-атак и защиты от них сформировался целый рынок страха, где услуги нередко продаются втридорога, а реальная потребность большинства сайтов в дорогих анти-DDoS-решениях сильно преувеличена. В этой статье я разберу, как устроены DDoS-атаки, почему большинство сайтов не нуждаются в...
Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий
Всем уже известно, что с 30 мая 2025 года в России значительно ужесточились штрафы за нарушения в сфере персональных данных. Одно из таких нарушений — утечка персональных данных, — которая влечёт за собой весьма серьёзный штраф. Особенно уязвимыми к этому нарушению становятся малые и средние...
[Перевод] Мой первый P1 на Bugcrowd
На прошлой неделе я решил испытать возможности iScan.today, так как видел о нем много положительных отзывов. Как только мне прислали ответ, я сразу начал тестировать свои цели. Читать далее...
Видеть инфраструктуру как хакер: рассчитываем время кибератаки
Всем привет! Продолжаем погружение в ИТ-инфраструктуру глазами хакера. В предыдущей статье мы рассказали про процесс создания графа моделирования киберугроз – цифровой модели инфраструктуры, которая учитывает потенциальные действия злоумышленников, и про алгоритмы, которые рассчитывают возможные...
Инструменты безопасника: когда нужна криптография, а когда – нет
Привет, Хабр! В рамках нашего исследования мы выяснили, что мнения ИБ-специалистов по поводу эффективности средств защиты от случайных утечек отличаются. 38% опрошенных считают, что эффективнее использовать средства контроля содержимого файлов и сообщений и выборочной блокировки их передачи....
Назад