Установка программы модификации сетевых пакетов NFQWS на роутер Keenetiс
Привет, Хабр! Сегодня рассмотрим вариант установки утилиты модификации сетевых пакетов Zapret на роутеры Keenetic. В отличии от простого использования на конкретных устройствах, при установке на роутер появляется возможность обрабатывать трафик идущий от всех устройств, подключенных к домашней...
Безопасность ML — фантазии, или реальность?
Так много выходит статей про атаки на машинное обучение, фреймворки по MLSecOps возникают то тут, то там... Но вот вопрос... "А был ли мальчик?" Есть ли действительно люди, которые пользуются методами проведения атак на искусственный интеллект? Выходит ли сегодня эта тема за рамки строгих...
Управление доступом в организациях
Большое количество статей посвящено обеспечению безопасного доступа к информационным ресурсам посредством различного оборудования и ПО. Однако, без грамотного построения физической безопасности на предприятии сложно говорить об эффективном обеспечении информационной безопасности, ведь если...
Пишем своё приложение для установки PIN на другие приложения
Ещё с детства мой отец приучил меня пользоваться антивирусами. Соблюдая традиции, я купил себе подписку на антивирус для Андроида. Оказалось, в приложении есть крайне интересная фича - установка ПИН-кода для других приложений на устройстве. Интересной она была для меня тем, что я, как мобильный...
AlphaBay: Как ошибка в Opsec привела к поимке «короля» даркнета
Alphabay — огромный даркнет-маркетплейс, стал символом эпохи «темного» интернета. Его создание - результат стремления к анонимности, которое в итоге привело к катастрофическим последствиям. Alphabay предлагал убежище для преступников, где они могли продавать наркотики, оружие и украденные данные....
Топ опасных уязвимостей июля. Под угрозой пользователи ОС Windows и Linux
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных...
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Максим Анненков, инженер-архитектор отдела развития Security Vision Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий. Например, одним из таких искажений является «подтверждение предвзятости», когда люди склонны искать и интерпретировать информацию...
Управление поверхностью внешних атак (EASM): 4 шага по сокращению киберрисков
От устройств IoT до облачной инфраструктуры, от веб-приложений и межсетевых экранов до VPN-шлюзов: количество принадлежащих компаниям активов, подключенных к Интернету, увеличивается в геометрической прогрессии. Они обеспечивают доступ к данным, датчикам, серверам, интернет-магазинам, веб-сайтам и...
Освобождение труда в ИБ: между кадровым голодом и «черным лебедем» ИИ
Дефицит кадров на рынке информационной безопасности в России составляет 31%, а это порядка 50 тысяч специалистов по кибербезопасности. К 2027 году общая потребность рынка в специалистах может превысить четверть миллиона, а дефицит вырастет. К таким неутешительным выводам пришли наши эксперты...
Почему «утекают» данные в больших языковых моделях. Часть 3
Добрый день, уважаемые читатели. Это третья часть статьи, посвящённой «утечке» конфиденциальных данных на примере больших языковых моделей, реализуемой посредством кибератак. В первых двух частях (раз и два) мы рассмотрели возможные причины и последствия таких атак. Также отдельно затронули их...
Zerowriter Ink — для тех, кто много печатает. Что за девайс?
Привет, Хабр! На связи Дарья Фролова, редактор направления спецпроектов в МТС Диджитал. Сегодня расскажу о девайсе, который может заинтересовать тех, кто работает с текстом. Помните рассказ Стивена Кинга «Всемогущий текст-процессор»? Да-да, это там компьютер исполнял желания, набранные на...
Малоизвестные фичи XRay, о которых невозможно молчать
В этом посте я кратко поведаю о разных интересных возможностях XRay (клиент и сервер для протоколов VMess, VLESS, Trojan и других, в том числе с XTLS-Reality и XTLS-Vision), о которых, кажется, мало кто знает, но которые могут оказаться очень полезными. Оглавление: - Фрагментирование запросов -...
Смотрим на обновлённые умные колонки SberBoom
6 августа 2024 года команда SberDevices представила умные колонки SberBoom Mini 2 и SberBoom Home. У меня было две недели, чтобы посмотреть их ближе и протестировать. В этой статье делюсь своей оценкой и наблюдениями. Читать далее...
OSINT: инструментарий по анализу профилей VK
Подавляющее большинство OSINT-тусовки интересует анализ физ. лиц, что-ж, да будет так, подготовил вам подборку различных ботов и сервисов(ГБ и др. в список не включены, о них и ленивый знает, да и не OSINT это вовсе). В РУ-сегменте основоположником анализа по соц. сетям является VK, телега хоть и...
Беговые часы Amazfit Cheetah Pro: обзор после года активного использования
В прошлом году пришло то время, когда обычные смарт-часы перестали удовлетворять мои запросы. По мере того как мое увлечение бегом росло, на первый план стали выходить именно спортивные функции. В первую очередь требовался качественный GPS приемник, желательно двухдиапазонный. Обидно, когда часы...
Как пользоваться микрокалькулятором
Подозреваю, что многие здешние читатели начинали своё знакомство с компьютерно-вычислительной техникой вовсе не с планшета, смартфона, ПК или какой-нибудь Денди, а с самого обычного микрокалькулятора. Не инженерного и не программируемого. Плюс, минус, равно. Конечно, многие всю жизнь вполне успешно...
Можно ли отследить пользователя Telegram через отпечаток браузера в Mini App
Недавно мне потребовалось запустить в обычном браузере встроенное в Telegram веб-приложение, называемое Mini App. Объектом изучения стал самый популярный на данный момент кликер Hamster Kombat. Решением стал скрипт для браузерного расширения TamperMonkey, в котором я реализую объект window.Telegram...
Введение в Identity Management с OpenIDM
В этой статье мы рассмотрим, что такое Identity Management (IDM) и его основные задачи. А так же рассмотрим решение нескольких типовых задач Identity Management и использованием продукта с открытым исходным кодом OpenIDM. В конце статьи будет обзор основных возможностей OpenIDM. Читать далее...