MLDR. Как не стать героем инцидента будущего. Часть 1
Всем привет! Я Александр Лебедев, ml инженер в команде, занимающейся MlSecOps проектами в Innostage. Мы разрабатываем решения для безопасности моделей машинного обучения и внедрением ml в системы информационной безопасности. И сегодня мы поговорим о том, как не взломать искусственный интеллект. В...
Из ATX в SFF: хроники компактной сборки, или как усмирить Ryzen в мини-корпусе
Привет, Хабр! Меня зовут Виталий, я дежурный системный инженер дата-центра в Selectel. Вендоры регулярно выпускают новые мощные компоненты для геймерских ПК, но вместе с производительностью растут и их аппетиты — энергопотребление и габариты систем охлаждения. Раньше внушительные водоблоки и...
Как победить блики на экране: гид по антибликовым покрытиям
Яркое освещение может превратить экран монитора или смартфона в зеркало — вместо контента видны только отражения. Здесь приходят на помощь антибликовые покрытия, нанесенные непосредственно на экран или приклеенные в виде пленок. Вместе с редакцией блога «М.Клик» решили исследовать какой тип...
Информационная безопасность – забота каждого из нас
В середине июля в Центре событий РБК прошёл форум информационных технологий INFO Space. Одна из секций была посвящена теме информационной безопасности – особенно актуальной в последние годы, когда количество атак на российские организации выросло более чем в 2,5 раза. Как отметил модератор секции,...
Как я оживил Chuwi HeroBook в два приема: ремонт BIOS и клавиатуры
На онлайн-барахолке попался ноутбук Chuwi HeroBook Pro всего за 30 евро — цена, от которой сложно отказаться. Девайс был с проблемой - включался и почти сразу выключался. Выяснилось, что у лэптопа две серьёзные неисправности (о них ниже), которые мешали ему работать. После разборки, диагностики и...
Инсайдеры vs хакеры — кто опаснее?
Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на “своих” и “чужих”, она не управляет рисками — она успокаивает себя. Читать далее...
[Перевод] Как я превратил простую HTML-инъекцию в SSRF с помощью рендеринга PDF
Сегодня я расскажу вам об интересной уязвимости, которую я нашёл в одном закрытом баг-баунти проекте: простая HTML-инъекция превратилась в полноценную SSRF с утечкой учетных данных AWS. Заварите себе кофе, и давайте начнем! 😉 Читать далее...
Юридический разбор формулировок нового закона о поиске экстремистских материалов
Только что Госдума приняла поправки в закон, в частности, о введении штрафов за поиск в Интернете экстремистских материалов и получение доступа к ним. Попробуем разобрать формулировки без эмоций и кликбейта, понять, что конкретно в нём написано, и за что могут привлечь с юридической точки зрения. У...
О мессенджерах, блокировках и анонимности
Всем привет! Это снова команда Amnezia. В последнее время очень много разной информации о блокировках, и хотелось бы разобраться в последних законотворческих инициативах относительно мессенджеров. Поговорим о мессенджерах и их принципе работы: что уже заблокировано, что планируется заблокировать и...
[Перевод] Архитектура корпоративных данных: AWS + Snowflake
Одна из самых больших проблем, с которой, как мы видим, сталкиваются дата‑инженеры и инженеры‑аналитики, — это то, что они тратят слишком много времени на поддержание устаревшей инфраструктуры, не имея при этом четкой наблюдаемости сбоев в работе конвейера. Это приводит к тому, что они постоянно...
[Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 2). Манипуляция учётными записями
Данная публикация — перевод серии статей от Pepe Berba - Hunting for Persistence in Linux. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в злонамеренных целях строго запрещено и противоречит...
[Перевод] Обнаружение уязвимостей ИИ агентов. Часть II: Исполнение кода
Крупные языковые модели (LLM) меняют представление автоматизации, вычислений и AI-управляемого анализа. Хотя их способности выполнять код, обрабатывать документы и выходить в интернет представляют собой важные достижения, они же открывают новый класс уязвимостей. Это вторая часть серии о...
Секретные ингредиенты безопасной разработки: исследуем способы точного и быстрого поиска секретов
Точно и быстро искать секрет в коде — тривиальная задача, если знаешь конкретный формат секрета и осуществляешь поиск в своём проекте. Задача становится сложнее, если твой скоуп включает несколько проектов или один большой корпоративный монорепозиторий. И эта же задача становится вызовом, если...
Как добиться 5+ Гбит/с от виртуального NGFW
Всем привет! Долгое время считалось, что виртуальные продукты не способны сравниться по производительности с аппаратными аналогами. Особенно остро эта проблема проявляется в сегменте NGFW, где высокий трафик и глубокий анализ требуют значительных ресурсов. Но так ли это на самом деле? Действительно...
Защита от тёмных искусств: DLL-Hijacking
Представьте: пользователь открывает совершенно легитимную программу — скажем, видеоплеер, корпоративный мессенджер или даже встроенный в Windows инструмент. Программа запускается, выполняет свои функции. Антивирус молчит. Мониторы пользователя не показывают ничего подозрительного. Но в этот самый...
Хакер-легенда HD Moore: от ПК с мусорки до Metasploit Framework
Имя Джеймса Мура знакомо каждому, кто занимается пентестами. Создатель легендарного Metasploit Framework, он прошел путь, далекий от классических историй успеха Кремниевой долины: у Мура нет докторской степени, многомиллионного стартапа или офиса в Калифорнии. Вместо этого — школьные эксперименты с...
Операция «Ликвидация»: аналитики F6 помогли заблокировать инфраструктуру киберпреступной группы NyashTeam
Специалисты компании F6 раскрыли сеть доменов группировки NyashTeam, которая распространяет вредоносное ПО и предоставляет злоумышленникам хостинг-услуги. Клиенты группировки атаковали пользователей как минимум в 50 странах мира, в том числе в России. Сейчас более 110 доменов в зоне .ru, которые...
Как мы строим умный «файрвол» для LLM
Привет, Хабр! Я Данила Катальшов, старший промпт-инженер в команде фундаментальных исследований MWS AI. Недавно вместе с коллегами из корейского университета KOREATECH мы опубликовали научную статью, в которой представили новый фреймворк для борьбы с такими грехами LLM, как галлюцинации, генерация...