Управление доступом в организациях
Большое количество статей посвящено обеспечению безопасного доступа к информационным ресурсам посредством различного оборудования и ПО. Однако, без грамотного построения физической безопасности на предприятии сложно говорить об эффективном обеспечении информационной безопасности, ведь если...
Пишем своё приложение для установки PIN на другие приложения
Ещё с детства мой отец приучил меня пользоваться антивирусами. Соблюдая традиции, я купил себе подписку на антивирус для Андроида. Оказалось, в приложении есть крайне интересная фича - установка ПИН-кода для других приложений на устройстве. Интересной она была для меня тем, что я, как мобильный...
AlphaBay: Как ошибка в Opsec привела к поимке «короля» даркнета
Alphabay — огромный даркнет-маркетплейс, стал символом эпохи «темного» интернета. Его создание - результат стремления к анонимности, которое в итоге привело к катастрофическим последствиям. Alphabay предлагал убежище для преступников, где они могли продавать наркотики, оружие и украденные данные....
Топ опасных уязвимостей июля. Под угрозой пользователи ОС Windows и Linux
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных...
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Максим Анненков, инженер-архитектор отдела развития Security Vision Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий. Например, одним из таких искажений является «подтверждение предвзятости», когда люди склонны искать и интерпретировать информацию...
Управление поверхностью внешних атак (EASM): 4 шага по сокращению киберрисков
От устройств IoT до облачной инфраструктуры, от веб-приложений и межсетевых экранов до VPN-шлюзов: количество принадлежащих компаниям активов, подключенных к Интернету, увеличивается в геометрической прогрессии. Они обеспечивают доступ к данным, датчикам, серверам, интернет-магазинам, веб-сайтам и...
Освобождение труда в ИБ: между кадровым голодом и «черным лебедем» ИИ
Дефицит кадров на рынке информационной безопасности в России составляет 31%, а это порядка 50 тысяч специалистов по кибербезопасности. К 2027 году общая потребность рынка в специалистах может превысить четверть миллиона, а дефицит вырастет. К таким неутешительным выводам пришли наши эксперты...
Почему «утекают» данные в больших языковых моделях. Часть 3
Добрый день, уважаемые читатели. Это третья часть статьи, посвящённой «утечке» конфиденциальных данных на примере больших языковых моделей, реализуемой посредством кибератак. В первых двух частях (раз и два) мы рассмотрели возможные причины и последствия таких атак. Также отдельно затронули их...
Zerowriter Ink — для тех, кто много печатает. Что за девайс?
Привет, Хабр! На связи Дарья Фролова, редактор направления спецпроектов в МТС Диджитал. Сегодня расскажу о девайсе, который может заинтересовать тех, кто работает с текстом. Помните рассказ Стивена Кинга «Всемогущий текст-процессор»? Да-да, это там компьютер исполнял желания, набранные на...
Малоизвестные фичи XRay, о которых невозможно молчать
В этом посте я кратко поведаю о разных интересных возможностях XRay (клиент и сервер для протоколов VMess, VLESS, Trojan и других, в том числе с XTLS-Reality и XTLS-Vision), о которых, кажется, мало кто знает, но которые могут оказаться очень полезными. Оглавление: - Фрагментирование запросов -...
Смотрим на обновлённые умные колонки SberBoom
6 августа 2024 года команда SberDevices представила умные колонки SberBoom Mini 2 и SberBoom Home. У меня было две недели, чтобы посмотреть их ближе и протестировать. В этой статье делюсь своей оценкой и наблюдениями. Читать далее...
OSINT: инструментарий по анализу профилей VK
Подавляющее большинство OSINT-тусовки интересует анализ физ. лиц, что-ж, да будет так, подготовил вам подборку различных ботов и сервисов(ГБ и др. в список не включены, о них и ленивый знает, да и не OSINT это вовсе). В РУ-сегменте основоположником анализа по соц. сетям является VK, телега хоть и...
Беговые часы Amazfit Cheetah Pro: обзор после года активного использования
В прошлом году пришло то время, когда обычные смарт-часы перестали удовлетворять мои запросы. По мере того как мое увлечение бегом росло, на первый план стали выходить именно спортивные функции. В первую очередь требовался качественный GPS приемник, желательно двухдиапазонный. Обидно, когда часы...
Как пользоваться микрокалькулятором
Подозреваю, что многие здешние читатели начинали своё знакомство с компьютерно-вычислительной техникой вовсе не с планшета, смартфона, ПК или какой-нибудь Денди, а с самого обычного микрокалькулятора. Не инженерного и не программируемого. Плюс, минус, равно. Конечно, многие всю жизнь вполне успешно...
Можно ли отследить пользователя Telegram через отпечаток браузера в Mini App
Недавно мне потребовалось запустить в обычном браузере встроенное в Telegram веб-приложение, называемое Mini App. Объектом изучения стал самый популярный на данный момент кликер Hamster Kombat. Решением стал скрипт для браузерного расширения TamperMonkey, в котором я реализую объект window.Telegram...
Введение в Identity Management с OpenIDM
В этой статье мы рассмотрим, что такое Identity Management (IDM) и его основные задачи. А так же рассмотрим решение нескольких типовых задач Identity Management и использованием продукта с открытым исходным кодом OpenIDM. В конце статьи будет обзор основных возможностей OpenIDM. Читать далее...
Двухфакторная аутентификация (OTP) в OpenVPN с использованием FreeRADIUS и LDAP
Существующие варианты реализации 2FA для OpenVPN основываются на модуле google-authenticator-libpam для OTP‑кодов и плагинов аутентификации OpenVPN libpam-radius-auth, openvpn-plugin-auth-pam, openvpn-auth-ldap и имеют ряд недостатков как для пользователя так и для администратора. Поскольку и...
Защищаемся от непрошеных звонков и рассылок — внимательно читаем закон о персональных данных
Персональные данные стали ценным ресурсом, за которым, кажется, охотятся все. От безобидного «анонимного» опроса до навязчивых рекламных звонков — путь личных сведений может быть непредсказуемым. Давайте разберемся в тонкостях обработки персональных данных, научимся читать между строк...