OSINT для ленивых. Часть 6: Фотошоп наше все? Выявляем фейк за 2 минуты
О метаданных файлов изображений мы уже говорили и не секрет, что их тоже можно редактировать, в том же Exif-pilot, например. Как распознать фейк, если метаданные на изображении корректные? Кэп очевидность утверждает, что только анализом контента. Логично. — Возьмем какой-нибудь файл с зачищенными...
VLESS на роутере с OpenWRT
Небольшая инструкция по установке VPN (протокол VLESS), на роутер с операционной системой OpenWRT с использованием пакета Passwall Читать далее...
Как спасти данные из Телеграма
В этой статье я расскажу об одном свободном и бесплатном инструменте, позволяющем выкачать из популярного мессенджера Телеграм и сохранить на вашем компьютере данные из ваших любимых групп, каналов и диалогов. Представленный здесь инструмент не единственный, но, возможно, один из самых простых и...
Приказ ФСТЭК России № 117: полный обзор нововведений и практическое руководство по переходу от Приказа № 17
Разбираем Приказ ФСТЭК России № 117, который вступил в силу с 1 марта 2026 года и заменил действовавший более десяти лет Приказ № 17. В статье подробно рассматриваются новые требования к защите информации в государственных информационных системах, включая введение показателей Кзи и Пзи, переход к...
Придумали ради благой цели, убили ради денег. Печальная история нетбуков
Не так давно рынок разорвал анонс и выпуск MacBook Neo — первого бюджетного ноутбука от Apple, что призван закрыть 99 процентов задач у простых юзеров и убить рынок дешевых ноутбуков на Windows. И вот кому-то на этом фоне хватило ума воскликнуть: «Да это же воскрешение нетбуков!» Нашлись даже те,...
[Перевод] Изучаем eBPF: программирование ядра Linux для улучшения безопасности, сетевых функций и наблюдаемости
Привет, Хабр! Напомним вам об одной из самых интересных нишевых книг о Linux, изданных нами в последние годы — «Изучаем eBPF: программирование ядра Linux для улучшения безопасности, сетевых функций и наблюдаемости» от Лиз Райс. Под катом предлагаем перевод статьи Люки Кавальина (Luca Cavallin), в...
Эффект лука: как попытки заблокировать Telegram заставили нас выучить сетевую архитектуру
Телеграм уже довольно давно из нишевого игрока превратился в обязательный инструмент коммуникации. Он везде - рабочие и общедомовые чаты, личная переписка, взаимобействия бизнеса и клиентов. Картину дополняет его разноплановая инфраструктура - телеграм-боты, каналы по интересам, кошелек, биржа...
Почему ваш пароль уже взломан (и как это исправить)
Слабые пароли — головная боль и для пользователей, и для разработчиков. Первые считают, что «кто будет меня взламывать», вторые уверены: «я не банк, кому нужна моя база». А в это время ботнеты методично перебирают комбинации, словарные атаки становятся умнее, а нейросети уже научились генерировать...
«Прислали видео ДТП. Кажется, ты его знаешь…»
Мошенники адаптировались к ограничениям работы мессенджеров. С февраля пользователям многочисленных мессенджеров, включая MAX, Telegram и WhatsApp (принадлежит экстремистской организации Meta, запрещённой на территории РФ) всё чаще приходят сообщения от ранее взломанных контактов. В посланиях...
Я вскрыл платёжный терминал «Сбера» — внутри оказалась игровая консоль и телефон
Наверное, каждый видел эти терминалы «Сбера» на кассах магазинов. Раньше там был радостный кот, а сейчас бегают разноцветные глаза. И не знаю, как вам, а мне всегда было интересно, что эти девайсы имеют под капотом. Можно ли туда поставить свои приложения? Неужели «Сбер» сам их сделал? Да и было бы...
Искусство Инфобеза, часть 1: Введение
Информационная безопасность – это огромный стек связанных методологий, техник, технологий, программного и аппаратного обеспечения, приправленный половиной тонны нормативных актов и постановлений регулирующих органов, разобраться в котором с нуля, мягко говоря, достаточно сложно. Мы – команда...
Инфраструктура доверия: платформа управления доступом в эпоху Zero Trust
Российские копании находится сегодня в эпицентре кибервойны. Учащающиеся успешные целевые атаки приводят к параличу бизнес-процессов и катастрофически убыткам. Анализ развития атак показал, что основной фактор успеха современных кибератак — слабость парольной аутентификации, выраженной в простоте...
Охота на AI-инфраструктуру, часть 2: что делают с чужим Ollama — от трейдинг-ботов до контент-ферм
В первой части я рассказал, как ханипот поймал сканер MCP-серверов — новый вектор разведки, нацеленный на AI-инфраструктуру. Сегодня — про другую сторону: что происходит, когда атакующий находит открытый Ollama. Статья документирует реальные сессии злоупотребления открытыми LLM-инстансами: кто...
Системы мониторинга без процессов — ресурсы на ветер, или Как получить максимум эффективности от использования SIEM
Чтобы автоматизированно проверять и централизованно обрабатывать огромное количество событий о происходящем в инфраструктуре, используется SIEM –– класс решений информационной безопасности, призванный анализировать события ИБ, собираемые c устройств инфраструктуры, выявлять подозрения на инциденты....
От логинов до SQL: какие бреши в web-приложениях ищут хакеры и как их устранить
Сегодня веб-приложения остаются основой для функционирования бизнеса. Их стабильность влияет как на финансовую, так и репутационную составляющие организации. Но также внешние ресурсы компаний являются привлекательной целью для злоумышленников. По данным представителей сервиса WAF ГК «Солар», за...
На «РусКрипто’2026» рассказали, как защитить пароли от взлома на ASIC и FPGA
С 24 по 27 марта в Подмосковье проходит ежегодная международная конференция «РусКрипто’2026», отражающая развитие криптографии и информационной безопасности. В этом году многие участники затрагивали вопросы цифрового суверенитета и построения доверенной цифровой среды. Особый интерес вызвал доклад...
[Перевод] Я запустил компьютер Tesla Model 3 при помощи деталей из разбитых автомобилей
У компании Tesla есть программа баг-баунти, приглашающая исследователей находить уязвимости безопасности в её автомобилях. Для участия мне нужно было настоящее «железо», поэтому я начал искать на eBay детали Tesla Model 3. Моя цель заключалась в том, чтобы компьютер и сенсорный экран Tesla...
В инфобез со студенческой скамьи: как пройти фейсконтроль рекрутера, если ты джун
Типичное утро рекрутера ИТ-корпорации: открываю папку с резюме на позицию специалиста первой линии мониторинга и реагирования. Десятки файлов пестрят одними и теми же фразами: «фриланс», «учебный проект», «дипломная работа». Пролистываю их, ставлю галочку «опыт отсутствует» и переключаюсь на другие...