Атака клонов или темная сторона Open Source
В далёкой-далёкой стране под названием «Open Source»... Когда-то мы просто хотели сделать VPN, который можно будет легко развернуть на своем сервере, без сбора логов, централизации и слежки. В 2020 году, на хакатоне Demhack, организованном цифровыми правозащитниками из Роскомсвободы, родилась идея...
Гайд по криптостойкости, как защитить наши данные
Квантовые компьютеры — спящая угроза, которая может сломать современную защиту данных. Представьте: злоумышленники уже копят зашифрованную информацию, чтобы взломать её, как только появятся достаточно мощные квантовые машины. В этой статье будет рассказано будущее криптографии: какие алгоритмы...
Гениально или безумно: зачем инженеры изобрели электрический ластик
Начало XX века — эпоха повальной электрификации. Электричество встраивали буквально во всё, что только можно: массажёры, чесалки, мухобойки и даже грелки для ушей. Изобретатели наперебой пытались создать что-нибудь по-настоящему полезное, неожиданное — или хотя бы просто эффектное. И вот кому-то...
[Перевод] Взлом моей машины, и, вероятно, вашей — уязвимости в приложении Volkswagen
Покупка подержанного автомобиля кажется простой — платишь деньги, получаешь ключи, включаешь любимый плейлист и уезжаешь. Однако в эпоху, когда всё связано с интернетом, «владение» машиной выходит далеко за пределы водительского кресла. В 2024 году я купил подержанный автомобиль. Будучи...
[Перевод] ПОСТРОЕНИЕ ДОВЕРИЯ К ИИ: как блокчейн повышает целостность, безопасность и конфиденциальность данных
В этой статье рассматривается синергия между блокчейном и искусственным интеллектом (ИИ). Исследуются ключевые преимущества блокчейна, включая повышение безопасности и конфиденциальности данных, возможность децентрализованной разработки ИИ, укрепление этического и нормативного соответствия...
От ручного труда к автоматизированным системам: польза для кредитных организаций
Эффективное управление системой информационной безопасности в кредитных организациях предусматривает обязательное исполнение требований Центрального банка Российской Федерации, зафиксированных в Методических рекомендациях №3-МР. Узнать больше...
Отпечаток браузера: принципы, реализация и способы противодействия
Современные веб-сайты могут собирать широкий спектр информации о пользователе. Например, после того как вы искали товар онлайн, связанная реклама может «преследовать» вас повсюду — и всё из-за того, что сайты учитывают такие параметры, как разрешение экрана, часовой пояс и даже набор смайликов....
ИИ и проблемы его безопасности
Искусственный интеллект сейчас везде — практически любое более‑менее серьезное приложение использует в своей работе ИИ. И хотя во многих случаях использование ИИ — это скорее маркетинговый ход, чем реальное применение, стоит заметить, что за технологиями искусственного интеллекта будущее. И о...
Как я нашёл квартиру за четверть стоимости из-за бага на сайте застройщика ПИК:
Представьте: вы заходите на сайт застройщика (ГК ПИК), выбираете квартиру, а вместо стандартных 9 миллионов видите ценник в 2 миллиона. Сначала кажется, что это опечатка, взлом, шутка или какой-то маркетинговый трюк. Но когда система позволяет добавить лот в корзину, заполнить анкету и даже...
Хронический ИИ-провал: От Siri до Apple Intelligence
Вашу корпорацию, возможно, знают как производителя инновационных гаджетов, но что, если конкуренты уже на годы впереди в гонке за будущее? Именно такая ситуация сейчас разворачивается вокруг Apple и её амбиций в области искусственного интеллекта. Долгое время Купертино отсиживалось в стороне,...
Прячем shellcode в приложениях
В этой статье мы рассмотрим одну из наиболее эффективных техник обхода традиционных систем защиты — сокрытие шеллкода. Уязвимости в программном обеспечении могут стать отличной возможностью для злоумышленников, а шеллкод, благодаря своей компактности и скрытности, становится идеальным инструментом...
Электронный микроскоп vs бинокуляр: что я выбрал для ремонта электроники
Привет, Хабр! Это Антон Комаров — и, как вы уже знаете, я энтузиаст ремонта электронных устройств. У меня дома своя мастерская и самые разные инструменты, о некоторых из них я уже писал — тут, например, было про паяльники. Сегодня хочу поделиться своим опытом использования электронного микроскопа и...
Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox
Привет, Хабр! На связи команда K2 Cloud — ведущий сетевой инженер Сергей Алексеев и инженер-разработчик Александр Гнатюк. Мы расскажем о нашем пути к инвентаризации и автоматизации огромной сети ЦОД, каких результатов достигли усилиями сетевых инженеров службы эксплуатации и разработки. Надеемся,...
Нужна новая стратегия: как сегодняшние киберугрозы меняют подходы к управлению доступом
Всем привет! Давно у нас не было статей от экспертов по управлению доступом. Но причина уважительная - плотно работали над Solar inRights Origin, который в разы сокращает затраты и сроки внедрения платформы для управления "учетками". Людмила Севастьянова, менеджер по развитию продуктового портфеля...
Оценка киберугроз по стандартам ФСТЭК: комплексный подход к защите данных
ФСТЭК России разработала методику оценки угроз информационной безопасности, которая позволяет организациям выявлять, анализировать и минимизировать киберриски. Читать далее...
Threat Hunting изнутри: как охотиться на атакующего
Threat Hunting — это навык находить атакующего там, где нет алертов. А еще это умение выдвигать гипотезу, проверять ее и превращать результат в рабочую экспертизу. А также это системная работа с инфраструктурой, в которой важен контекст, скорость мышления и понимание поведения злоумышленника. Меня...
Сколько нужно смартфонов, чтобы поймать античастицу
Около трёх лет назад я написал на Хабре статью «Смартфоновая металлургия и цена комфорта», в которой подробно разобрал состав айфона — словом, осветил технологическую незаменимость редкоземельных металлов, когда это ещё не было мейнстримом. С тех пор я время от времени задумывался, какими темпами...
Чем отличается обработка ПД Интернет-магазином от обработки ПД любым другим сайтом: это нужно знать бизнесу
Что общего между... Нет, не ежиком и молоком или карандашом и ботинком… А между маленьким и крупным Интернет-магазином? Так как я юрист для бизнеса, а не психиатр, мой вопрос проще. Но если вам интересно, что там с ежиком, молоком, карандашом и ботинком, отвечу здесь, чтобы вы не ушли искать, так...