Профилирование: что использовать для сбора информации о работе программы под Linux
Представим ситуацию: вы молодой и перспективный специалист инжиниринга производительности, который устроился в крупную IT-компанию. Ваша задача — выполнить оптимизацию определенного продукта, который должен заработать быстрее. Вы почитали об этом проекте, поняли, в чем основная суть, и даже...
Применение SFIA Framework для ИБ
При всем уважении к недавно рассмотренной NIST NICE, в ней не хватает одного важного элемента — шкалы квалификации. NIST про нее не забыл, но в настоящее время уровни квалификации к компонентам TKS не привязаны. Документ с несколькими вариантами шкал был направлен в Конгресс, который по итогам...
Часть пользователей Telegram в опасности
Дальше будут оговорки. Тем не менее я думаю, что многие не ждут угрозы со стороны, о которой пойдёт речь. Начну издалека, но постараюсь быть кратким. Ко мне обратился владелец взломанного telegram аккаунта с просьбой о помощи. В его аккаунт вошёл злоумышленник, завершил сессии на устройствах...
WiFi-маршрутизаторы — это трекеры для массовой слежки
Как известно, Android и iOS активно используют для позиционирования своих смартфонов информацию об окружающих точках доступа Wi-Fi. Периодически смартфон сканирует окружающее пространство на предмет окружающих BSSID (уникальные идентификаторы маршрутизаторов WiFi), также регистрирует свои...
Apple Pro Weekly News (03.06 – 09.06.24)
Конференция Apple WWDC24 стартует уже в понедельник и самое время узнать самое последние слухи о том, что могут показать на презентации и как назовут ИИ от Apple. Также в этом выпуске: объявлены победители премии Apple Design, что скрыто улучшили в чипе M4, а где используют Apple Vision Pro и для...
Как защитить своего бота на базе LLM (ChatGPT) от взлома?
Как гарантировано защитить своего бота на ChatGPT от взлома его системной роли? В статье предлагается один из подходов, который может защитить бота на базе любой LLM. В итоге бот ни при каких обстоятельствах не должен раскрыть пользователю свою системную роль и не говорить на темы, которые мы...
[Перевод] Уязвимости безопасности и приватности в 5G/6G, WiFi 6 и сетях совместного использования спектра
Перевод зарубежной статьи на тему уязвимостей в сетях 5G/6G и WiFi 6, а также о том, какие проблемы безопасности возникают при совместном использовании спектра этими сетями. Читать далее...
[Перевод] CVE-2024-4577: Не может быть, PHP опять под атакой
Orange Tsai недавно запостил про «Одну из уязвимостей PHP, которая влияет на XAMPP, развернутый с настройками по умолчанию», и нам было интересно рассказать немного об этом. XAMPP - очень популярный способ администраторов и разработчиков развернуть Apache, PHP и множество других инструментов, и...
МТС RED ART: обзор перспективных security-исследований
Всем привет! Меня зовут Денис Макрушин, я отвечаю за создание технологий кибербезопасности в MTC RED и возглавляю команду перспективных исследований МТС RED ART (Advanced Research Team). Сегодня проведу разбор самых интересных исследований первого квартала 2024. Под катом — новые методы поиска...
Самые горячие новости инфобеза за май 2024 года
Всем привет! Подводим итоги мая дайджестом самых горячих ИБ-новостей. Последний весенний месяц выдался богатым на всевозможные интересные события. Так, СДЭК стал жертвой масштабной рансомварь-атаки. Microsoft представила фичу Recall, подвергшуюся яростной критике инфобез-сообщества. На устройствах...
Чтение на выходные: «Быть пиратом. Как бросить миру вызов и победить» Сэма Альенде
Сегодня в рубрике не просто книга, а настоящий манифест для современных пиратов. Но не тех, которые бороздят просторы мировых океанов, а тех, что серфят на волнах предпринимательства. Обо всём по порядку. Сэм Коннифф Альенде — социальный предприниматель, эксперт и консультант в сфере...
Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО
Привет, Хабр! Меня зовут Дмитрий Прохоров, я cпециалист по тестированию на проникновение из команды CyberOK. Исследуя просторы Рунета и собирая фингерпринты для различных CMS, я заметил, что присутствует большое множество различных веб-сайтов на CMS отечественной разработки. И да, это не Битрикс!...
SSDL: Знай своего opensource-поставщика в лицо и не только
Гайнуллина Екатерина, инженер по информационной безопасности, Отдел развития Производственного департамента Security Vision Беляева Ева, руководитель отдела развития Производственного департамента Security Vision Введение Как часто, пользуясь open source, вы задумывались о том, что придет с...
ОС Tizen всё: Samsung прекращает поддержку операционной системы. Что происходит?
На днях корпорация Samsung заявила о прекращении поддержки ОС Tizen для носимых устройств. Проект очень активно развивался несколько лет, но теперь южнокорейская компания признала, что будущего у него нет. Давайте вспомним, что это была за операционная система, и оценим историю её развития....
[Перевод] Как взломать миллионы модемов: история одного расследования
Два года назад во время работы в домашней сети со мной произошло нечто очень странное. Я эксплуатировал слепую уязвимость XXE, которая требовала внешнего HTTP-сервера для переправки файлов. Казалось, всё шло, как по маслу, но вдруг в моем лог-файле появилось нечто неожиданное... Читать далее...
Банк vs мошенники: деньги спаси, данные сохрани
Пришло время поговорить по-взрослому на тему, которая касается всех, у кого есть счет в банке. А именно: о борьбе с мошенниками. Казалось бы, все просто. Схемы, которые используют мошенники, всем известны. Бери и делай, вернее, защищай. Не все так просто. Давайте разберемся: - почему классический...
Разбор заданий PHDays 2024 взлом Web3 CTF
С 23 по 26 мая Positive Technologies проводили конференцию PHDays по кибер безопасности с CTF конкурсами по разным направлениям. Про Web3 blockchain CTF узнал случайно от друзей и очень обрадовался, т.к. этой сферой давно интересуюсь. По итогу занял 2-е место, далее разберу все задачи. Читать далее...
Как сделать персональные отчеты о действиях пользователей в SIEM
Рассказываю об опыте и методологии создания персональных отчетов о действиях сотрудников по событиям из SIEM. У нас они используются для выявления потенциальных захватов учетных записей злоумышленниками при распространении их по корпоративной сети организации (lateral movement). Читать далее...