Бой с тенью: специалисты F6 помогли отразить кибератаку на сеть клубов Alex Fitness
Наконец готовы рассказать о большом кейсе по нейтрализации кибератаки на Alex Fitness. Слаженная работа команды F6, а также ИТ- и ИБ-подразделений клиента позволила своевременно обнаружить и локализовать атаку, не допустив деструктивных действий в отношении инфраструктуры и хищения данных....
Китайцы разработали 32-bit RISC-V процессор с полупроводником толщиной в пару атомов. Что за чип?
На днях в сети появилась интересная новость: китайские ученые создали 32-битный процессор RV32-WUJI на основе полупроводника толщиной в несколько атомов. Этот чип на архитектуре RISC-V — пока только демонстрация того, как новые полупроводники могут работать в электронике. Возможно, разработка будет...
Криптокошелек или жизнь (данных): Ransomware вчера, сегодня, завтра
Программы-вымогатели, шифровальщики, ransomware — одна из самых остроумных, эффективных и злободневных киберугроз нашего времени. Попробуем охватить этот занимательный феномен целиком, от его зарождения до самых ярких проявлений и перспектив на будущее. За 2024 год атаки ransomware в России выросли...
[Перевод] Расследование аферы с GitHub: как тысячи «модов» и «кряков» крадут наши данные
Перевели статью, автор которой раскрыл новую схему мошенничества на GitHub, где под видом модов для игр и взломанных программ распространяется вредоносное ПО, которое похищает личные данные пользователей. Читать далее...
Легкий способ преобразовать запоминаемый пароль в 65-символьный хэш для защиты ваших аккаунтов
Легкий способ преобразовать запоминаемый пароль в 65-символьный хэш для защиты ваших аккаунтов. Наблюдая, как многие пользователи часто используют один и тот же пароль на разных сайтах я задумался: а почему бы не сделать процесс автоматического усиления пароля? Читать далее...
Запускаем Openwrt в виртуалке с отдельным адресом и socks прокси на Apple silicon
Запуск OpenWRT в виртуальной машине на macOS с отдельным IP-адресом и SOCKS-прокси В этой статье мы покажем, как запустить OpenWRT в виртуальной машине на macOS, используя бесплатный UTM и Apple Virtualization Framework — для экономии ресурсов и удобства. OpenWRT получает собственный IP-адрес через...
Первый российский аппаратный балансировщик нагрузки DS Proxima
Цифровизация перестала быть выбором — теперь это вопрос конкурентоспособности. Российский финтех, госуслуги и ритейл не просто догоняют мировых лидеров — они формируют новые стандарты цифровой зрелости, на которые ориентируются и другие сектора экономики. Однако за внешней эффективностью цифровых...
UEBA в кибербезе: как профилирование поведения пользователей на основе Autoencoder помогает выявлять угрозы и аномалии
В современном мире количество атак растёт пропорционально количеству внедрений новых технологий, особенно когда технологии ещё недостаточно изучены. В последнее время атаки становятся всё более разнообразными, а методы их реализации — всё более изощрёнными. Дополнительные проблемы несут и методы...
Создание эргономичных устройств: Опыт российского стартапа в сфере 3D-печати
Всем привет! И вот мы снова выходим на связь, чтобы поделиться изменениями за последний год. Мы Российский стартап из города Краснодар, специализирующийся на производстве эргономичных клавиатур, с использованием технологий 3D-печати. По ходу статьи мы расскажем вам, как изменился процесс...
Сканируем с умом — как находить уязвимости эффективно
Сканирование на уязвимости — это один из ключевых этапов в процессе управления уязвимостями. На первый взгляд, оно может показаться простой задачей, но на этом этапе есть множество нюансов, которые могут повлиять на точность и эффективность процесса. В этой статье я поделюсь своим опытом, разберу...
ConfKeeper — хранение конфигов и паролей Ваших проектов
Привет, Хабр! В этой статье будет обзор online менеджера паролей и конфигов для разработчиков, который помимо управления еще может шифровать данные, причем даже в двух режимах. Один безопаснее другого. Стало интересно? Добро пожаловать под кат. Читать далее...
Ставка на отечественное: ИБ-специалисты оценили российские DCAP-системы
DCAP входят в число базовых ИБ-инструментов. Почти каждый российский вендор включил систему файлового аудита в свою линейку продуктов. Однако «эталонный» функционал для российских систем еще формируется. Мы опросили более 100 ИБ-специалистов и узнали, какие возможности DCAP-систем востребованы...
Год прошел, а «дыры» все там же: аналитический обзор уязвимостей информационных систем российских компаний в 2024 году
Годы идут, ИТ стремительно развиваются, но что-то в этом мире остается неизменным. И это – «любимые» пентестерами «дыры» в информационной безопасности. Анализ результатов более 200 проектов 2024 года показал, что распространенные критичные проблемы вроде слабых паролей и устаревших версий ПО, о...
HTTP Request Smuggling: как особенности в обработке HTTP-заголовков приводят к атакам CL.TE и TE.CL
HTTP Request Smuggling или контрабанда HTTP-запросов — тип уязвимости, который возникает из-за несоответствий в обработке HTTP-запросов между фронтендом и бэкендом. Каким образом различия в интерпретации заголовков позволяют атакующим использовать эту уязвимость? Как HTTP Request Smuggling можно...
SSTI в Python под микроскопом: разбираем Python-шаблонизаторы
В статье разберем, какой импакт атакующие могут получить, используя SSTI (server-side template injection) в пяти самых популярных шаблонизаторах для Python: Jinja2, Django Templates, Mako, Chameleon, Tornado Templates. Отметим, что это не новый ресерч с rocket-science-векторами, а анализ работы уже...
Keycloak: как упростить аутентификацию и не сойти с ума?
Я Диана, системный аналитик в Clevertec и экс-преподаватель. В этой нескучной лекции расскажу: - Что такое Keycloak и для чего он нужен? - Как Keycloak помогает с межсистемной аутентификацией? - Какие плюсы и минусы у Keycloak при использовании в продакшене? - Какие альтернативы есть у Keycloak?...
Установка AmneziaVPN на Android TV
Всем привет! В этой статье я расскажу о том, как можно использовать AmneziaVPN на AndroidTV. При этом совершенно не важно для чего вы ее используете: для Self-hosted VPN, для AmneziaPremium, или с какими-то другими ключами. Лично у меня была и премиум подписка и мой личный VPN на собственном...
Сравниваем инструменты для эксплуатации Bluetooth
Приветствуем дорогих читателей! Продолжаем рубрику посвящённую разбору различных инструментов, атак и уязвимостей на беспроводные технологии. Данную статью мы посвящаем уязвимости в Bluetooth CVE-2023-45866, которая была нами затронута в одной из предыдущих статей. Рассмотрим некоторые инструменты...