[Перевод] Заселяем привидение в старый телевизор

В этом году пришла идея: воплотить классическое клише из фильмов ужасов — скримера с зеркалом. Помните те сцены, где отражение внезапно показывает монстра, призрака или что-то подобное? Камера, Raspberry Pi, и библиотека OpenCV могут напугать кого угодно. Не верите?! Поскольку на телевидение не...

Все блоги / Нетбуки и Планшеты

Безопасная аутентификация с Indeed AM

Аутентификация с использование паролей “заслуженно” можно назвать устаревшей. Да, десятилетиями мы использовали логин и пароль для входа в различные приложения. Но сегодня этот способ аутентификации сложно назвать действительно безопасным. Злоумышленники могут подселить на машину...

Все блоги / Про интернет

Как работает машина Enigma M3 (для флота)

Привет всем! Я решил написать эту статью, потому что сам разобрался со всеми деталями работы этой версии шифровальной машины, и убедился, что написанная мною программа работает идентично эмуляторам этой машины. Это было сделать непросто, так как все описания в интернете, что мне удавалось найти, в...

Все блоги / Про интернет

Карта размером с SIM, а скорость как у NVMe — что такое Mini SSD

Гаджеты становятся всё меньше, а вот требования к памяти только растут. Смартфоны, консоли, ноутбуки, дроны и даже AR-гарнитуры нуждаются в хранилищах, которые одновременно компактные и быстрые. Китайская компания Biwin представила новый формат — Mini SSD. Он чуть больше microSD-карты, но по...

Все блоги / Нетбуки и Планшеты

Из туризма в стеганографию: история создания ChameleonLab и наш новый взгляд на контент

Привет, Хабр! Нас часто просили рассказать историю создания нашей программы Chameleon Lab и объяснить, зачем она вообще нужна. Что ж, эта статья — ответ на ваши вопросы. Это история о том, как мы прошли путь от яростной защиты своего контента до идеи, что культурное наследие должно быть абсолютно...

Все блоги / Про интернет

Невидимые чернила в цифровом мире: технология сокрытия данных в DOCX/XLSX

Привет, Хабр! Стеганография — искусство сокрытия информации — чаще всего ассоциируется с изображениями и аудиофайлами. Но что если нам нужно спрятать данные не в медиафайле, а в обычном офисном документе, например, в .docx или .xlsx? На первый взгляд, задача кажется сложной. Документы имеют строгую...

Все блоги / Про интернет

Homo CyberSecuritis. Человек эпохи кибербезопасности

Добрый день, разумные существа из далёких миров! Мы — люди, обитатели планеты Земля. Наш мир — один из миллиардов во Вселенной, но он уникален для нас, потому что на нём по невероятному стечению обстоятельств зародился наш вид, наша память, мечты и страхи. Этот текст несёт в себе больше, чем факты:...

Все блоги / Про интернет

Jailbreak ChatGPT-5, системный промпт, и скрытый контекст

Сегодня рассмотрим недавно вышедшую модель ChatGTP-5. Посмотрим на сведения которые новая модель скрытно собирает о пользователе, обновленный системный промпт, и под конец покажу рабочий jailbreak. Читать далее...

Все блоги / Про интернет

[Перевод] Prompt injection engineering для атакующих: эксплойт для Copilot от GitHub

Публичной информации о том, как писать мощные, незаметные и надёжные эксплойты промпт-инъекции, немного. Мы спроектируем и реализуем эксплойт промпт-инъекции, нацеленный на Copilot Agent от GitHub, уделяя внимание надёжности и минимизации вероятности обнаружения. Читать далее...

Все блоги / Про интернет

Ваш личный мини-SOC из Google Таблиц: Как мониторить безопасность доменов на автопилоте?

Всем привет! В нашей сегодняшней статье мы разберём, как собрать свой личный мини-SOC для мониторинга доменов. Для этого нам понадобятся Google Таблицы, несколько скриптов и никаких вложений. Просроченный SSL, утечка данных партнера, внезапно оживший киберсквоттинг-домен — всё это реальные риски,...

Все блоги / Про интернет

Агент с лицензией на ошибку

Агент с лицензией на ошибку Как ломают ИИ-агентов. Часть 1: Кейс с Operator ChatGPT В 2025 году ИИ-агенты стали настоящим медиа-феноменом. Ну а нас больше всего интересует вопрос уязвимости таких систем: у агентов все больше возможностей, а значит и поверхностей атаки. Наша команда работала над...

Все блоги / Про интернет

Топологический аудит ECDSA: когда геометрия защищает ваши ключи

Откройте для себя, как топология превращается из абстрактной математической дисциплины в мощный инструмент криптоанализа! Читать далее...

Все блоги / Про интернет

ChameleonLab: Как мы портировали стеганографический инструмент на macOS. Грабли, решения и планы на Android

Привет, Хабр! В наших прошлой и позапрошлой статьях мы рассказывали о создании нашего инструмента для стеганографии и стеганоанализа ChameleonLab. Мы получили массу ценных отзывов, и один из самых частых запросов был: «А когда версия для macOS?». Что ж, по вашим многочисленным просьбам, мы сделали...

Все блоги / Про интернет

Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp*

Всем привет! Я, на свой страх и риск, решил установить себе MAX и посмотреть, а что же происходит после установки? По итогам моего исследования будет минимум 2 статьи. Это - первая статья. В ней я сравню разрешения, которые запрашивает приложение MAX для Android с разрешениями, которые запрашивают...

Все блоги / Про интернет

Goffeeйнная гуща: актуальные инструменты и особенности группировки GOFFEE в атаках на Россию

В течение 2024 года несколько российских организаций обращались к команде по реагированию на киберинциденты экспертного центра Positive Technologies (PT ESC IR) для расследования инцидентов, между которыми удалось обнаружить сходство. В рамках анализа вредоносная активность инцидентов была...

Все блоги / Про интернет

Цифровая гигиена в облаке: фильтруем трафик с помощью групп безопасности

Облачный файрвол удобен, когда нужно оперативно обеспечить сетевую безопасность для приватных сетей и публичных IP-адресов. Он назначается на внутренний порт роутера, подключенного к приватной сети, и фильтрует весь трафик, который отправляется с виртуальной машины в интернет и обратно. Итого,...

Все блоги / Про интернет

Осторожно! Фишинг через фейковые вакансии Web3: кейс NowSync.app

TL;DR 1. Вам приходит письмо с «вкусной» вакансией Web3-разработчика. 2. После короткой переписки «работодатель» назначает интервью. 3. Перед интервью просят установить «корпоративное приложение» или «софт для видео конференций». На деле приложение крадёт приватные ключи от кошельков и доступы к...

Все блоги / Про интернет

[Перевод] Evil-noVNC — реалистичная симуляция фишинга

Традиционные методы фишинга уже не работают, а современные системы, для повышения безопасности, поддерживают многофакторную аутентификацию (MFA). Однако злоумышленники развиваются и используют новые методы, такие как Evil-noVNC — современная атака Browser-in-the-Browser (BitB), которая применяет...

Все блоги / Про интернет