Приглашение на свадьбу, новое приложение банка и статья про изучение английского языка: как теперь воруют СМС

В последнее время злоумышленники все чаще используют в качестве управляющего сервера (C2) Telegram. Вспомним хотя бы группировку Lazy Koala, о которой рассказывали здесь недавно. Колоссальное количество сообщений, огромное число жертв и каждодневное появление новых ботов и чатов в Telegram...

Все блоги / Про интернет

[гайд] Как слушать аудиокниги и подкасты пока плаваешь | Обзор водонепроницаемых наушников SHOKZ OpenSwim Pro

| Статья и видео не спонсированы, всё купил за свои кровные! Просто делюсь личным опытом, подобных инструкций почти не видел | Три месяца назад я, наконец, разобрался с вопросами: 1. Какие водонепроницаемые наушники выбрать для прослушивания аудио контента в бассейне (или на открытой воде) во время...

Все блоги / Нетбуки и Планшеты

Красная команда, черный день: почему матерые пентестеры лажают в Red Team

Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это...

Все блоги / Про интернет

Препарируем Wazuh: активно противодействуем угрозам

Системы класса SIEM традиционно используются для сбора событий ИБ с источников и выявления подозрительных активностей в этих событиях. Однако, системы SIEM можно также использовать в качестве ядра для комплекса автоматического реагирования на выявленные угрозы. По сути, мы получаем некий аналог...

Все блоги / Про интернет

Роботы на службе кошек: 5 слуг для вашего замурчатора

Современные технологии проникают во все аспекты жизни, включая уход за кошками. В этом посте покажем несколько устройств, которые верой и правдой служат питомцам и, как уверяют производители, делают их жизнь комфортнее и приятнее. Ну а пока роботы ухаживают за питомцами, их владельцы могут спокойно...

Все блоги / Нетбуки и Планшеты

Реализация сервиса сканирования на основе OWASP ZAP

Для защиты цифровых активов организаций важно оперативно выявлять и устранять уязвимости. Инструменты оценки уязвимостей автоматизируют этот процесс, позволяя эффективно находить слабые места в системах и приложениях. Привет! Меня зовут Никита, я занимаюсь информационной безопасностью в RuStore....

Все блоги / Про интернет

Подборка эргономичных мышек для работы и игр

Большую часть дня я провожу за компьютером. Приёмы пищи за рабочим столом и пыль со временем приводят мышь в негодность. Поэтому примерно раз в четыре года я покупаю себе новую. В этот раз я сосредоточился на эргономичных мышках, чтобы запястье меньше уставало. Читать далее...

Все блоги / Нетбуки и Планшеты

Часть 1. Елка с сурикатой или собираем свой мини-полигон

Привет, Хабр! Продолжая продвигать ИБ-трек для начинающих специалистов, я решил вместе с вами построить свой собственный мини-киберполигон. Ранее я уже упоминал киберполигоны, говорил о том, что они есть практически у всех, на них строятся соревнования, макетируются атаки, тестируются СЗИ и...

Все блоги / Про интернет

Разбираемся со сканерами в Linux: получение информации об устройстве и поиск подходящего драйвера

Перед вами исчерпывающее руководство по идентификации, установке и настройке сканирующих устройств в операционной системе (ОС) Linux. Описанные приемы и рекомендации применимы ко всем популярным дистрибутивам лишь с незначительными отличиями в виде различных пакетных менеджеров и используемых...

Все блоги / Про интернет

Вирусные рассылки и интернет от картеля: странные «услуги» корейских интернет-провайдеров и не только

Мы уже неоднократно разбирали, как развивается регулирование и отношение к правилам net neutrality в разных странах. Поговорим о том, как операторы связи (и не только) пытаются играть в шерифов и берут ситуацию на рынке в свои руки — и к чему приводят такие действия. Расскажем о корейском...

Все блоги / Про интернет

FinDevSecOps: о создании и развитии нового отечественного сообщества специалистов в области безопасной разработки

Безопасная разработка — важная составляющая технологического ландшафта любой компании. Особенно актуально это для компаний финансового сектора, требующих повышенного внимания к безопасности финансов и персональных данных своих клиентов. С целью объединения усилий участников финансового и смежных...

Все блоги / Про интернет

Предательские фото: две истории о том, как ЦРУ по шакалистым фотографиям раскрывало ядерные секреты СССР

Подчас всего одного фото в журнале или кадра в документальном фильме достаточно, чтобы слить врагу ценнейшие секреты своей родины. В этой статье две истории о торжестве человеческого ума и смекалки: как ЦРУ в 50-е получали бесценные данные о советской ядерной программе из шакалистых фотографий....

Все блоги / Про интернет

[Перевод] Контроль пропускной способности (троттлинг) API c помощью шлюза авторизации OpenIG

Эта статья является продолжением серии статей о защите веб сервисов при помощи шлюза с открытым исходным кодом OpenIG. В этой статье мы рассмотрим, как защитить сервисы, ограничив количество запросов за определенное время времени. Читать далее...

Все блоги / Про интернет

Как можно и нужно пользоваться метриками информационной безопасности

Метрики являются важным инструментом для анализа процессов и результатов. Метрики позволяют нам дать оценку процесса, его эффективность, производительность, качество. Создавая у себя систему информационной безопасности, каждая компания хочет быть уверенна в её эффективности, знать слабые и сильные...

Все блоги / Про интернет

Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0)

Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря,...

Все блоги / Про интернет

Apple Pro Weekly News (08.07 – 14.07.24)

Что нового в свежих бета-версиях, что за закрытая презентация прошла у Apple в Нью-Йорке и куда поехал Тим Кук. Что изменится в зарядке iPhone 16, какие будут камеры в iPhone 17, 18 и 19, что ещё компания будет производить в Индии и чего добился ЕС от Apple. А также пара интересных новинок в App...

Все блоги / Нетбуки и Планшеты

Почему залитый ноутбук сложно ремонтировать. Стоит ли овчинка выделки?

Привет, Хабр! Продолжаю серию постов про ремонт ноутбуков. Сегодня поговорим про «залитиков», то есть устройства, которые пострадали от жидкости. Не обязательно воды, ноутбуки заливают кофе, пивом, соками, кока-колой. Вот последняя, кстати, раздражает больше всего, и о причинах — под катом....

Все блоги / Нетбуки и Планшеты

Анализ тенденций в области антифрода: как технологии проверки личности меняются и совершенствуются

В современном мире антифрод — это скрытый, но ключевой элемент защиты как для крупных бизнесов, так и для небольших компаний. Некоторые платформы активно внедряют системы антифрода для обеспечения безопасности и доверия своим пользователям. Системы антифрода становятся все более сложными и...

Все блоги / Про интернет