Будущие ИБ-специалисты готовы работать за 50-100 тыс. рублей

Привет, Хабр! Мы в «СёрчИнформ» вместе с проектом «Кибердом» подготовили исследование карьерных ожиданий среди будущих ИБ-шников. Опросили 311 студентов ИБ-направлений из 15 вузов России о том, как они оценивают карьерные перспективы, на какие факторы ориентируются при выборе работы и чего ожидают...

Все блоги / Про интернет

Менеджер по развитию бизнеса в ИБ: проводник между технологиями и реальным миром

Каждая первая компания сталкивается с кибератаками, а утечки данных становятся поводом для обсуждения в обществе и СМИ, на передовой цифровой безопасности появляемся мы — менеджеры по развитию бизнеса. Мы не просто «продажники в IT», а своеобразные переводчики между сложным языком кибербезопасности...

Все блоги / Про интернет

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 2 данного свода знаний объясняются принципы оценки и управления киберрисками, описывается ряд методик оценки рисков и показывается, как и почему эффективное управление...

Все блоги / Про интернет

$700,000 ликвидности, 4 млрд% роста mCap и 0 на выходе: как работает топовая скам-схема в Solana

Как работает одна из самых массовых скам-схем на Solana? В неё заливают сотни тысяч долларов ликвидности, рисуют +4 млрд% роста mCap — а на выходе оставляют тебе ноль. 👉 Наткнулся на эту стратегию случайно, пока анализировал скринеры с щиткоинами.. ещё до того, как взялся писать своего арбитражного...

Все блоги / Про интернет

Как найти и потерять бэкдор в ESP32

В марте маленькая платка внезапно оказалась в центре глобального технологического скандала. Заголовки пестрили страшилками про «бэкдор» в «миллиардах устройств», и по новостям казалось, что хакеры вот-вот захватят все умные лампочки, термостаты и прочий IoT. А потом... все как-то поутихло. Что же...

Все блоги / Про интернет

Атака как учебный кейс: тестирование тактик и техник MITRE ATT&CK, MITRE D3F3ND, Cyber Kill Chain и методики оценки CVSS

Данная научная публикация посвящена анализу кибератаки с применением широко признанных фреймворков: MITRE ATT&CK, MITRE D3FEND, Cyber Kill Chain и оценки степени критичности CVSS, каждый из которых представляет уникальную точку зрения на тактики, техники и поведенческие паттерны злоумышленников. В...

Все блоги / Про интернет

Откуда у Xiaomi так много разных устройств?

Сегодня Xiaomi - это огромная экосистема умных гаджетов (и не только), у которой чего только нет - от смартфонов, наушников и устройств умного дома до водяных пистолетов, прикроватных тумбочек и даже умных палочек для ушей. Но откуда у одной компании столько разных продуктов? Разбираемся. Читать...

Все блоги / Нетбуки и Планшеты

Разбираем древо ArangoDB «по веточкам». Подробный гайд по графовой БД

Давайте честно: совместный доступ к документам — одна из главных «болей» для всех, кто хоть как-то связан с базами данных. Вроде бы оба пользователя могут работать с файлом, но есть один нюанс: например, количество предоставленных доступов может быть больше, чем их есть на самом деле. Или у...

Все блоги / Про интернет

Видеть инфраструктуру как хакер, или Как мы моделируем потенциальные маршруты атак

В современных киберугрозах фокус злоумышленников смещается c массовых рассылок в сторону таргетированных атак с применением нейросетей и социальной инженерии. В то же время ИТ-инфраструктуры становятся все более масштабными и сложными: больше данных, больше устройств и распределенных систем. В...

Все блоги / Про интернет

Защищенное хранение резервных копий

В этом обзоре расскажем о проблематике защиты резервных копий, возможных вариантах реализации такой защиты, а также о совместном решении компаний Киберпротект и АМТ‑ГРУП, позволяющем обеспечить защищенное хранение резервных копий, создаваемых СРК Кибер Бэкап, используя аппаратно‑программный...

Все блоги / Про интернет

Взлом ИИ-асситентов. Абсолютный контроль: выдаём разрешение от имени системы

Модель уважает пользователя. Но слушается систему. А теперь внимание: если подделать системную команду — модель не отличит подделку от настоящего приказа. Если разрешить от имени системы написать вирус/сгенерировать NSFW - модель поверит и выполнит. И не только это. Я это проверил — и она...

Все блоги / Про интернет

Сказ о документообороте

Во времена стародавние, когда интернет был почасовой и медленный, жила-была одна организация. Организация была большой и развесистой, во многих городах были отделения - и надо было как-то обмениваться служебками да приказами. Поскольку понятия "онлайн-CRM" тогда не существоало как класса - основным...

Все блоги / Про интернет

Анализируем сетевой трафик средних и крупных сетей с помощью Netflow/IPFIX/sFlow и боремся с DoS/DDoS с помощью BGP

Не так давно мы выпустили новую версию open source xFlow-коллектора и анализатора xenoeye. Это неплохой повод попиариться. тем более что xFlow-коллекторами/анализаторами часто пользуются для анализа, мониторинга и борьбы с DoS/DDoS атаками, это сейчас очень актуально. Если совсем коротко -...

Все блоги / Про интернет

Как настроить автоматическое обновление SSL-сертификатов Let’s Encrypt с помощью Certbot на Ubuntu

Пошаговое руководство по автоматической генерации и обновлению SSL-сертификатов на Ubuntu с помощью Let’s Encrypt и Certbot. Примеры, cron-задачи, systemd-таймеры и кастомные bash-скрипты — всё, что нужно для бесперебойной работы HTTPS. Читать далее...

Все блоги / Про интернет

Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7

Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться:...

Все блоги / Про интернет

Квантовый день на Nvidia GTC. Когда сказка станет реальностью?

Квантовый день на Nvidia GTC. Когда сказка станет реальностью? Квантовые компьютеры - когда ждать и чего бояться? Детальный разбор этого исторического для всей отрасли события. Спойлер - сразу после ивента, акции 3х публичных квантовых компаний упали на 35-40% Читать далее...

Все блоги / Про интернет

Забавы в ближнем инфракрасном. Часть 1. Сенсорная система для начинающего радиолюбителя

Нынешние инфракрасный пульт и сопряжённый с ним приёмник, например, для дистанционного управления телевизором, энергетически очень экономичны и могут месяцами работать от батарейки. Однако, имейте в виду: это весьма непростые штучки. Мало того, что в пульте исходное излучение искусственно...

Все блоги / Нетбуки и Планшеты

Doogee в России: найти черную кошку в темной комнате теперь будет проще

Привет, Хабр. Сегодня поговорим про амбициозные планы компании Doogee на российском рынке. Как многие из вас знают, свою официальную деятельность в России Doogee начала с 2016 года, открыв фирменный магазин и организовав склад продукции для ускорения доставок заказов. А что у Doogee сейчас? Спустя...

Все блоги / Нетбуки и Планшеты