Атака как учебный кейс: тестирование тактик и техник MITRE ATT&CK, MITRE D3F3ND, Cyber Kill Chain и методики оценки CVSS

Данная научная публикация посвящена анализу кибератаки с применением широко признанных фреймворков: MITRE ATT&CK, MITRE D3FEND, Cyber Kill Chain и оценки степени критичности CVSS, каждый из которых представляет уникальную точку зрения на тактики, техники и поведенческие паттерны злоумышленников. В...

Все блоги / Про интернет

Откуда у Xiaomi так много разных устройств?

Сегодня Xiaomi - это огромная экосистема умных гаджетов (и не только), у которой чего только нет - от смартфонов, наушников и устройств умного дома до водяных пистолетов, прикроватных тумбочек и даже умных палочек для ушей. Но откуда у одной компании столько разных продуктов? Разбираемся. Читать...

Все блоги / Нетбуки и Планшеты

Разбираем древо ArangoDB «по веточкам». Подробный гайд по графовой БД

Давайте честно: совместный доступ к документам — одна из главных «болей» для всех, кто хоть как-то связан с базами данных. Вроде бы оба пользователя могут работать с файлом, но есть один нюанс: например, количество предоставленных доступов может быть больше, чем их есть на самом деле. Или у...

Все блоги / Про интернет

Видеть инфраструктуру как хакер, или Как мы моделируем потенциальные маршруты атак

В современных киберугрозах фокус злоумышленников смещается c массовых рассылок в сторону таргетированных атак с применением нейросетей и социальной инженерии. В то же время ИТ-инфраструктуры становятся все более масштабными и сложными: больше данных, больше устройств и распределенных систем. В...

Все блоги / Про интернет

Защищенное хранение резервных копий

В этом обзоре расскажем о проблематике защиты резервных копий, возможных вариантах реализации такой защиты, а также о совместном решении компаний Киберпротект и АМТ‑ГРУП, позволяющем обеспечить защищенное хранение резервных копий, создаваемых СРК Кибер Бэкап, используя аппаратно‑программный...

Все блоги / Про интернет

Взлом ИИ-асситентов. Абсолютный контроль: выдаём разрешение от имени системы

Модель уважает пользователя. Но слушается систему. А теперь внимание: если подделать системную команду — модель не отличит подделку от настоящего приказа. Если разрешить от имени системы написать вирус/сгенерировать NSFW - модель поверит и выполнит. И не только это. Я это проверил — и она...

Все блоги / Про интернет

Сказ о документообороте

Во времена стародавние, когда интернет был почасовой и медленный, жила-была одна организация. Организация была большой и развесистой, во многих городах были отделения - и надо было как-то обмениваться служебками да приказами. Поскольку понятия "онлайн-CRM" тогда не существоало как класса - основным...

Все блоги / Про интернет

Анализируем сетевой трафик средних и крупных сетей с помощью Netflow/IPFIX/sFlow и боремся с DoS/DDoS с помощью BGP

Не так давно мы выпустили новую версию open source xFlow-коллектора и анализатора xenoeye. Это неплохой повод попиариться. тем более что xFlow-коллекторами/анализаторами часто пользуются для анализа, мониторинга и борьбы с DoS/DDoS атаками, это сейчас очень актуально. Если совсем коротко -...

Все блоги / Про интернет

Как настроить автоматическое обновление SSL-сертификатов Let’s Encrypt с помощью Certbot на Ubuntu

Пошаговое руководство по автоматической генерации и обновлению SSL-сертификатов на Ubuntu с помощью Let’s Encrypt и Certbot. Примеры, cron-задачи, systemd-таймеры и кастомные bash-скрипты — всё, что нужно для бесперебойной работы HTTPS. Читать далее...

Все блоги / Про интернет

Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7

Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться:...

Все блоги / Про интернет

Квантовый день на Nvidia GTC. Когда сказка станет реальностью?

Квантовый день на Nvidia GTC. Когда сказка станет реальностью? Квантовые компьютеры - когда ждать и чего бояться? Детальный разбор этого исторического для всей отрасли события. Спойлер - сразу после ивента, акции 3х публичных квантовых компаний упали на 35-40% Читать далее...

Все блоги / Про интернет

Забавы в ближнем инфракрасном. Часть 1. Сенсорная система для начинающего радиолюбителя

Нынешние инфракрасный пульт и сопряжённый с ним приёмник, например, для дистанционного управления телевизором, энергетически очень экономичны и могут месяцами работать от батарейки. Однако, имейте в виду: это весьма непростые штучки. Мало того, что в пульте исходное излучение искусственно...

Все блоги / Нетбуки и Планшеты

Doogee в России: найти черную кошку в темной комнате теперь будет проще

Привет, Хабр. Сегодня поговорим про амбициозные планы компании Doogee на российском рынке. Как многие из вас знают, свою официальную деятельность в России Doogee начала с 2016 года, открыв фирменный магазин и организовав склад продукции для ускорения доставок заказов. А что у Doogee сейчас? Спустя...

Все блоги / Нетбуки и Планшеты

FreeIPA: как обнаружить атаку злоумышленника на любом этапе Кill Сhain. Часть 2

Привет, Хабр! Это Ильназ Гатауллин, технический руководитель RED Security SOC и Сергей Орляк, руководитель третьей линии RED Security SOC. В прошлой части мы разобрали целый ряд атак на FreeIPA: показали их механику, показали правила корреляции, которые можно использовать для самостоятельного...

Все блоги / Про интернет

Криптография эпохи Ренессанса: классика не стареет

В прошлой публикации кандидат исторических наук, старший научный сотрудник Московского музея криптографии Анастасия Ашаева рассказала о том, как политики и дипломаты использовали криптографию в эпоху Ренессанса. Теперь оставим эти увлекательные «игры престолов» и обратимся непосредственно к...

Все блоги / Про интернет

[Перевод] Я нашёл огромную дыру в дейтинг-приложении, а разработчики попытались её скрыть

Стартапам нужно ответственнее относиться к безопасности Слишком немногие люди знают, как создавать безопасные приложения — обычно разработчики торопятся выйти на рынок, подвергая риску своих пользователей. Однажды друзья сказали мне, что увидели рекламу нового приложения для дейтинга под названием...

Все блоги / Про интернет

Соревнование по взлому AI-ассистентов: впечатления от соревнования Hackaprompt

Только закончился очередной конкурс по взлому AI-ассистента — DougDoug’s Buffet. Под катом краткий обзор заданий, и поделюсь техниками которые работали в этом контесте. Читать далее...

Все блоги / Про интернет

Apple Pro Weekly News (28.04 – 11.05.25)

Выходные закончились и начинаем с релиза iOS 18.5 – что там нашлось нового и какие уязвимости были закрыты? Apple отчиталась за финансовый квартал, а цены на iPhone 17 вырастут и вот как это оправдывают. Что будет внутри новых iPhone, когда ждать революцию от Apple и что пойдёт не по плану в...

Все блоги / Нетбуки и Планшеты