MLDR. Как не стать героем инцидента будущего. Часть 1

Всем привет! Я Александр Лебедев, ml инженер в команде, занимающейся MlSecOps проектами в Innostage. Мы разрабатываем решения для безопасности моделей машинного обучения и внедрением ml в системы информационной безопасности. И сегодня мы поговорим о том, как не взломать искусственный интеллект. В...

Все блоги / Про интернет

Из ATX в SFF: хроники компактной сборки, или как усмирить Ryzen в мини-корпусе

Привет, Хабр! Меня зовут Виталий, я дежурный системный инженер дата-центра в Selectel. Вендоры регулярно выпускают новые мощные компоненты для геймерских ПК, но вместе с производительностью растут и их аппетиты — энергопотребление и габариты систем охлаждения. Раньше внушительные водоблоки и...

Все блоги / Нетбуки и Планшеты

Как победить блики на экране: гид по антибликовым покрытиям

Яркое освещение может превратить экран монитора или смартфона в зеркало — вместо контента видны только отражения. Здесь приходят на помощь антибликовые покрытия, нанесенные непосредственно на экран или приклеенные в виде пленок. Вместе с редакцией блога «М.Клик» решили исследовать какой тип...

Все блоги / Нетбуки и Планшеты

Информационная безопасность – забота каждого из нас

В середине июля в Центре событий РБК прошёл форум информационных технологий INFO Space. Одна из секций была посвящена теме информационной безопасности – особенно актуальной в последние годы, когда количество атак на российские организации выросло более чем в 2,5 раза. Как отметил модератор секции,...

Все блоги / Про интернет

Как я оживил Chuwi HeroBook в два приема: ремонт BIOS и клавиатуры

На онлайн-барахолке попался ноутбук Chuwi HeroBook Pro всего за 30 евро — цена, от которой сложно отказаться. Девайс был с проблемой - включался и почти сразу выключался. Выяснилось, что у лэптопа две серьёзные неисправности (о них ниже), которые мешали ему работать. После разборки, диагностики и...

Все блоги / Нетбуки и Планшеты

Инсайдеры vs хакеры — кто опаснее?

Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на “своих” и “чужих”, она не управляет рисками — она успокаивает себя. Читать далее...

Все блоги / Про интернет

[Перевод] Как я превратил простую HTML-инъекцию в SSRF с помощью рендеринга PDF

Сегодня я расскажу вам об интересной уязвимости, которую я нашёл в одном закрытом баг-баунти проекте: простая HTML-инъекция превратилась в полноценную SSRF с утечкой учетных данных AWS. Заварите себе кофе, и давайте начнем! 😉 Читать далее...

Все блоги / Про интернет

Юридический разбор формулировок нового закона о поиске экстремистских материалов

Только что Госдума приняла поправки в закон, в частности, о введении штрафов за поиск в Интернете экстремистских материалов и получение доступа к ним. Попробуем разобрать формулировки без эмоций и кликбейта, понять, что конкретно в нём написано, и за что могут привлечь с юридической точки зрения. У...

Все блоги / Про интернет

О мессенджерах, блокировках и анонимности

Всем привет! Это снова команда Amnezia. В последнее время очень много разной информации о блокировках, и хотелось бы разобраться в последних законотворческих инициативах относительно мессенджеров. Поговорим о мессенджерах и их принципе работы: что уже заблокировано, что планируется заблокировать и...

Все блоги / Про интернет

[Перевод] Архитектура корпоративных данных: AWS + Snowflake

Одна из самых больших проблем, с которой, как мы видим, сталкиваются дата‑инженеры и инженеры‑аналитики, — это то, что они тратят слишком много времени на поддержание устаревшей инфраструктуры, не имея при этом четкой наблюдаемости сбоев в работе конвейера. Это приводит к тому, что они постоянно...

Все блоги / Про интернет

[Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 2). Манипуляция учётными записями

Данная публикация — перевод серии статей от Pepe Berba - Hunting for Persistence in Linux. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в злонамеренных целях строго запрещено и противоречит...

Все блоги / Про интернет

[Перевод] Обнаружение уязвимостей ИИ агентов. Часть II: Исполнение кода

Крупные языковые модели (LLM) меняют представление автоматизации, вычислений и AI-управляемого анализа. Хотя их способности выполнять код, обрабатывать документы и выходить в интернет представляют собой важные достижения, они же открывают новый класс уязвимостей. Это вторая часть серии о...

Все блоги / Про интернет

Секретные ингредиенты безопасной разработки: исследуем способы точного и быстрого поиска секретов

Точно и быстро искать секрет в коде — тривиальная задача, если знаешь конкретный формат секрета и осуществляешь поиск в своём проекте. Задача становится сложнее, если твой скоуп включает несколько проектов или один большой корпоративный монорепозиторий. И эта же задача становится вызовом, если...

Все блоги / Про интернет

Как добиться 5+ Гбит/с от виртуального NGFW

Всем привет! Долгое время считалось, что виртуальные продукты не способны сравниться по производительности с аппаратными аналогами. Особенно остро эта проблема проявляется в сегменте NGFW, где высокий трафик и глубокий анализ требуют значительных ресурсов. Но так ли это на самом деле? Действительно...

Все блоги / Про интернет

Защита от тёмных искусств: DLL-Hijacking

Представьте: пользователь открывает совершенно легитимную программу — скажем, видеоплеер, корпоративный мессенджер или даже встроенный в Windows инструмент. Программа запускается, выполняет свои функции. Антивирус молчит. Мониторы пользователя не показывают ничего подозрительного. Но в этот самый...

Все блоги / Про интернет

Хакер-легенда HD Moore: от ПК с мусорки до Metasploit Framework

Имя Джеймса Мура знакомо каждому, кто занимается пентестами. Создатель легендарного Metasploit Framework, он прошел путь, далекий от классических историй успеха Кремниевой долины: у Мура нет докторской степени, многомиллионного стартапа или офиса в Калифорнии. Вместо этого — школьные эксперименты с...

Все блоги / Про интернет

Операция «Ликвидация»: аналитики F6 помогли заблокировать инфраструктуру киберпреступной группы NyashTeam

Специалисты компании F6 раскрыли сеть доменов группировки NyashTeam, которая распространяет вредоносное ПО и предоставляет злоумышленникам хостинг-услуги. Клиенты группировки атаковали пользователей как минимум в 50 странах мира, в том числе в России. Сейчас более 110 доменов в зоне .ru, которые...

Все блоги / Про интернет

Как мы строим умный «файрвол» для LLM

Привет, Хабр! Я Данила Катальшов, старший промпт-инженер в команде фундаментальных исследований MWS AI. Недавно вместе с коллегами из корейского университета KOREATECH мы опубликовали научную статью, в которой представили новый фреймворк для борьбы с такими грехами LLM, как галлюцинации, генерация...

Все блоги / Про интернет