Сравнение нейросетей для создания ПО. Для сканирования хостов и поиска никнеймов
Введение Приветствуем дорогих читателей! Начинаем рубрику посвящённую нейросетям и их применению в сфере ИБ. В этой статье мы сравним 3 самых популярных и одну малоизвестную ИИ в разработке скриптов для эффективного поиска никнеймов и сканирования хостов на уязвимости. Дисклеймер: Все данные,...
Bad Pods: поговорим о подах-плохишах
Обычно, когда мы говорим о безопасности Kubernetes, мы прежде всего говорим о защите подов от внешних угроз, но в некоторых случаях они сами могут представлять определенную опасность. Для того, чтобы эти угрозы мог реализовать атакующий, у него должны быть доступ к кластеру, разрешение RBAC на...
Майская барахолка в Испании: интересные находки, попавшиеся на глаза буквально вчера
Привет, Хабр! Ну что, снова я со своей барахолкой в Испании. Сейчас уже жарко, и все больше продавцов появляется на рыночке, постоянным посетителем которого я стал уже давно. На этот раз тоже удалось увидеть много интересного, чем сейчас делюсь и с вами. Если эта тема интересна, вас тоже волнуют...
Герой (не) своего времени: как Picturephone опередил время, но не нашел покупателей
Picturephone навел шороху в СМИ не меньше, чем первый iPhone, но так и не дождался своего звездного часа. Его история началась задолго до первой презентации в 1964-м, а дизайн воплощал фантазии кинематографистов о связи будущего. Вот только когда будущее наступило, люди оказались к нему не готовы....
Три истории про сталкеров: музыкальная, мерзкая, моя
Я собрал в этой статье три истории, чтоб убедить вас, что вред, причиняемый преследователями, вовсе не иллюзорный. От него страдают как отдельные пользователи, так и целые сообщества. И что хорошего выхода из этой ситуации не существует — только медленный и монотонный труд по выпалыванию ростков...
[Перевод] Децензурировать видео теперь проще, чем когда-либо
В прошлом месяце попросил ребят взломать часть моего видео на YouTube. Конкретнее — восстановить содержимое папки, которую «запиксил» начиная с отметки времени 4:57. Годами все так делают, чтобы размазать, точнее, «расквадратить» части видео с конфиденциальной информацией. И все это время слышно: —...
Путешествие туда и обратно за безопасным ELF-парсером
Жил-был в норе под землей… разработчик группы разработки защитных решений безопасной платформы. Привет! Я Максим Жуков, занимаюсь безопасностью различных аспектов KasperskyOS. Расскажу про один из них, ELF-парсер. Эта история не про то, как мы в «Лаборатории Касперского» сделали парсер с нуля. А...
Почему длинные TOTP-коды почти всегда содержат повторы (и это нормально)
Если вы когда-нибудь замечали, что длинные коды двухфакторной аутентификации (TOTP) часто содержат повторы вроде 131488 или симметрии вроде 1221 — это не баг, а статистическая закономерность. Чем длиннее код, тем выше вероятность, что в нём встретятся простые или "запоминающиеся" фрагменты. Это...
Как я уязвимости в школьном электронном журнале искал
Привет, Хабр. В этой статье речь пойдет о найденных уязвимостях в электронном журнале, которые затрагивают персональные данные пользователей. Поскольку от даунтайма электронного журнала не зависит чья-то прибыль, этот сервис очень часто был недоступен. Это стало большой проблемой для учеников и...
Актуальность интеграции с информационной и физической безопасностью
Привет, Хабр. Я, Дамир Гибадуллин, продукт-менеджер системы физической безопасности. В предыдущей статье я рассказал и поделился ключевыми инсайтами из исследования рынка комплексной безопасности, проведённого компанией Innostage. Сегодня обсудим проблематику и актуальность интеграции двух систем,...
Взлом системного промпта ИИ (ChatGPTGemini etc)
Наверное первая притягательная цель для любого исследователя llm является системный промпт. Не так просто может быть даже получить его, а уж тем более заменить. Но именно этим мы сейчас и займемся. Читать далее...
(Не) безопасный дайджест: злые-злые бывшие, багхантер на распутье и конец 4chan
Дни календаря стали красными, в воздухе запахло шашлыком, а это значит пришло время поделиться ИБ-инцидентами, которые зацепили нас весной. Под катом – белый хакер исповедуется ChatGPT, сотрудник MrBeast снимает свое реалити, подрядчики крадут билеты у фанатов Тейлор Свифт и другое. Читать далее...
RockTek GX1: обзор сертифицированного Android TV Box с AI технологиями, Dolby Vision, Dolby Atmos и QMS
RockTek GX1 вобрала в себя все самые лучшие и современные технологии, которые доступны в мире Android TV приставок. Многие считают ее лучшим выбором, не только в своей ценовой категории, но и в целом среди приставок. Давайте я просто перечислю основные моменты, за которые ценится эта коробка:...
Почему «железо» и игры для Switch 2 такие дорогие? Анализ новой консоли Nintendo
Nintendo Switch 2, анонсированная недавно, — недешевое удовольствие. Ее стоимость — 449,99 $. Цены на игры тоже кусаются — отдать 70–80 долларов США готов далеко не каждый. Как бы там ни было, консоль вызвала настоящий ажиотаж. Кто-то в восторге, а кто-то вроде и ждет новинку, но при этом недоволен...
MLSecOps: защита машинного обучения в эпоху киберугроз
MLSecOps: защита машинного обучения в эпоху киберугроз На днях исследователь Цзянь Чжоу сообщил о критической уязвимости (CVE-2025-32434), затрагивающей все версии PyTorch до 2.5.1 включительно. Ошибка устраняется только обновлением версии до 2.6.0. Уязвимость соответствует критическому уровню...
Интеграция KSC с SIEM на практике
В текущих реалиях постоянно растущих киберугроз для ИТ-ландшафтов организаций очень важно иметь совокупною "картину" по событиям, происходящим внутри управляемой инфраструктуры. И так как недавно я получил статус Kaspersky Certified Systems Engineer - пришло время рассмотреть на практике один из...
Взлом зашифрованного pdf-файла. Взлом зашифрованных архивов rar, zip, 7z. Утилиты pdfcrack, rarcrack и не только
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов. Я покажу примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper. Естественно данные программы работают в линукс (в моем случае Kali Linux),...
Взгляд на 1С глазами безопасника
Продукты 1С так или иначе на разных этапах карьерного пути бегло попадались в моём поле зрения, и в какой-то момент захотелось собрать воедино хотя бы часть всего того неочевидного, с чем мне уже довелось столкнуться там в контексте информационной безопасности. Коротко о важном •Статья не является...