Установка программы модификации сетевых пакетов NFQWS на роутер Keenetiс

Привет, Хабр! Сегодня рассмотрим вариант установки утилиты модификации сетевых пакетов Zapret на роутеры Keenetic. В отличии от простого использования на конкретных устройствах, при установке на роутер появляется возможность обрабатывать трафик идущий от всех устройств, подключенных к домашней...

Все блоги / Нетбуки и Планшеты

Безопасность ML — фантазии, или реальность?

Так много выходит статей про атаки на машинное обучение, фреймворки по MLSecOps возникают то тут, то там... Но вот вопрос... "А был ли мальчик?" Есть ли действительно люди, которые пользуются методами проведения атак на искусственный интеллект? Выходит ли сегодня эта тема за рамки строгих...

Все блоги / Про интернет

Управление доступом в организациях

Большое количество статей посвящено обеспечению безопасного доступа к информационным ресурсам посредством различного оборудования и ПО. Однако, без грамотного построения физической безопасности на предприятии сложно говорить об эффективном обеспечении информационной безопасности, ведь если...

Все блоги / Про интернет

Пишем своё приложение для установки PIN на другие приложения

Ещё с детства мой отец приучил меня пользоваться антивирусами. Соблюдая традиции, я купил себе подписку на антивирус для Андроида. Оказалось, в приложении есть крайне интересная фича - установка ПИН-кода для других приложений на устройстве. Интересной она была для меня тем, что я, как мобильный...

Все блоги / Про интернет

AlphaBay: Как ошибка в Opsec привела к поимке «короля» даркнета

Alphabay — огромный даркнет-маркетплейс, стал символом эпохи «темного» интернета. Его создание - результат стремления к анонимности, которое в итоге привело к катастрофическим последствиям. Alphabay предлагал убежище для преступников, где они могли продавать наркотики, оружие и украденные данные....

Все блоги / Про интернет

Топ опасных уязвимостей июля. Под угрозой пользователи ОС Windows и Linux

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с коман­­дой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных...

Все блоги / Про интернет

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Максим Анненков, инженер-архитектор отдела развития Security Vision Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий. Например, одним из таких искажений является «подтверждение предвзятости», когда люди склонны искать и интерпретировать информацию...

Все блоги / Про интернет

Управление поверхностью внешних атак (EASM): 4 шага по сокращению киберрисков

От устройств IoT до облачной инфраструктуры, от веб-приложений и межсетевых экранов до VPN-шлюзов: количество принадлежащих компаниям активов, подключенных к Интернету, увеличивается в геометрической прогрессии. Они обеспечивают доступ к данным, датчикам, серверам, интернет-магазинам, веб-сайтам и...

Все блоги / Про интернет

Освобождение труда в ИБ: между кадровым голодом и «черным лебедем» ИИ

Дефицит кадров на рынке информационной безопасности в России составляет 31%, а это порядка 50 тысяч специалистов по кибербезопасности. К 2027 году общая потребность рынка в специалистах может превысить четверть миллиона, а дефицит вырастет. К таким неутешительным выводам пришли наши эксперты...

Все блоги / Про интернет

Почему «утекают» данные в больших языковых моделях. Часть 3

Добрый день, уважаемые читатели. Это третья часть статьи, посвящённой «утечке» конфиденциальных данных на примере больших языковых моделей, реализуемой посредством кибератак. В первых двух частях (раз и два) мы рассмотрели возможные причины и последствия таких атак. Также отдельно затронули их...

Все блоги / Про интернет

Zerowriter Ink — для тех, кто много печатает. Что за девайс?

Привет, Хабр! На связи Дарья Фролова, редактор направления спецпроектов в МТС Диджитал. Сегодня расскажу о девайсе, который может заинтересовать тех, кто работает с текстом. Помните рассказ Стивена Кинга «Всемогущий текст-процессор»? Да-да, это там компьютер исполнял желания, набранные на...

Все блоги / Нетбуки и Планшеты

Малоизвестные фичи XRay, о которых невозможно молчать

В этом посте я кратко поведаю о разных интересных возможностях XRay (клиент и сервер для протоколов VMess, VLESS, Trojan и других, в том числе с XTLS-Reality и XTLS-Vision), о которых, кажется, мало кто знает, но которые могут оказаться очень полезными. Оглавление: - Фрагментирование запросов -...

Все блоги / Про интернет

Смотрим на обновлённые умные колонки SberBoom

6 августа 2024 года команда SberDevices представила умные колонки SberBoom Mini 2 и SberBoom Home. У меня было две недели, чтобы посмотреть их ближе и протестировать. В этой статье делюсь своей оценкой и наблюдениями. Читать далее...

Все блоги / Нетбуки и Планшеты

OSINT: инструментарий по анализу профилей VK

Подавляющее большинство OSINT-тусовки интересует анализ физ. лиц, что-ж, да будет так, подготовил вам подборку различных ботов и сервисов(ГБ и др. в список не включены, о них и ленивый знает, да и не OSINT это вовсе). В РУ-сегменте основоположником анализа по соц. сетям является VK, телега хоть и...

Все блоги / Про интернет

Беговые часы Amazfit Cheetah Pro: обзор после года активного использования

В прошлом году пришло то время, когда обычные смарт-часы перестали удовлетворять мои запросы. По мере того как мое увлечение бегом росло, на первый план стали выходить именно спортивные функции. В первую очередь требовался качественный GPS приемник, желательно двухдиапазонный. Обидно, когда часы...

Все блоги / Нетбуки и Планшеты

Как пользоваться микрокалькулятором

Подозреваю, что многие здешние читатели начинали своё знакомство с компьютерно-вычислительной техникой вовсе не с планшета, смартфона, ПК или какой-нибудь Денди, а с самого обычного микрокалькулятора. Не инженерного и не программируемого. Плюс, минус, равно. Конечно, многие всю жизнь вполне успешно...

Все блоги / Нетбуки и Планшеты

Можно ли отследить пользователя Telegram через отпечаток браузера в Mini App

Недавно мне потребовалось запустить в обычном браузере встроенное в Telegram веб-приложение, называемое Mini App. Объектом изучения стал самый популярный на данный момент кликер Hamster Kombat. Решением стал скрипт для браузерного расширения TamperMonkey, в котором я реализую объект window.Telegram...

Все блоги / Про интернет

Введение в Identity Management с OpenIDM

В этой статье мы рассмотрим, что такое Identity Management (IDM) и его основные задачи. А так же рассмотрим решение нескольких типовых задач Identity Management и использованием продукта с открытым исходным кодом OpenIDM. В конце статьи будет обзор основных возможностей OpenIDM. Читать далее...

Все блоги / Про интернет