Вальяжной походкой по HTTP-заголовкам
Статья по основам HTTP-заголовков, обеспечивающим безопасность, а также методы их использования. То есть будем разбираться какие заголовки безопасности существуют, какие директивы у них есть, какие методы использования возможны, и от чего мы вообще можем защититься, если будем их применять. Разбора...
Жесткие диски не уступят долю рынка SSD. Перспективы отрасли HDD и ее ближайшее будущее
Относительно недавно мы опубликовали статью «SSD побеждают и выигрывают у HDD: пользовательские накопители дешевеют, а корпоративные — еще и увеличивают объем». В ней говорилось о том, что объемы продаж HDD постоянно снижаются. Причин тому несколько, включая падение спроса на электронику,...
Игровая механическая клавиатура Cooler Master CK720: создана профессионалами для энтузиастов. Что это за новинка?
Когда мы говорим об игровых клавиатурах, то обычно представляется полноразмерная система с механическими переключателями и подсветкой во всех возможных (а иногда и весьма неожиданных) местах. Конечно, это лишь штамп, на самом деле, игровые клавиатуры могут очень сильно отличаться друг от друга....
Enterprise by THM writeup
Приветствую, вас, кулхацкеры. Мы снова проходим машины на TryHackMe. На этот раз райт будет посвящен тачке под названием Enterprise. Читать далее...
Sliver C2: Подробный туториал
Данная статья содержит подробный разбор нашумевшего в 2023 году инструмента Sliver, который набирает популярность среди хакеров. Подробнее об этом описано в новостях xaker.ru. Приятного прочтения! Читать далее...
Топ-10 самых мощных Android-смартфонов в 2023 году
Каждый год производители смартфонов стараются прыгнуть выше головы и выпустить устройство, которое хотя бы на миллиметр или сотню мегагерц обошло конкурентов по техническим характеристикам. Что в итоге получает потребитель? Смартфоны становятся всё лучше, быстрее в работе, делают очень хорошие...
Шпионы Sticky Werewolf атакуют государственные организации России и Беларуси
Наши специалисты по киберразведке обнаружили новую группировку, которая применяет условно легитимное ПО, чтобы вмешиваться в работу государственных организаций. Характерная особенность этих злоумышленников — в использовании достаточно популярных инструментов, которые несложно обнаружить и...
Кибербайки
Привет, Хабр! Наверняка с тобой случилась хотя бы одна удивительная история в сфере ИТ или ИБ, которую ты привез из командировки, которая произошла на очередном закрытом проекте или случилась в твоей компании. На CyberCamp 2023 мы попросили соревнующиеся команды и зрителей поделиться интересными...
Demhack 7: применение ChatGPT и борьба с дезинформацией
НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И (ИЛИ) РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+ С 29 сентября по 1 октября 2023 года прошёл онлайн-хакатон Demhack 7. Он объединил русскоязычных IT-специалистов, активистов и...
Сколько стоит ваш Wi-Fi?
А вы задумывались когда нибудь, сколько стоит разгадать пароль вашего Wi-Fi? Понятно, что все прекрасно помнят, что с увеличением длины парольной фразы - увеличивается сложность и при достаточной длине, перебор занимает ХХХХ - лет. Давайте разберемся - сколько это стоит......
Одноплатники октября 2023 года: 5 интересных новинок
Одноплатные компьютеры, как и мини-ПК, выпускаются разными производителями для решения самых разных задач. Сегодня покажем подборку, в которой есть весьма занятные модели. Особо производительных среди нет, хотя тот же Raspberry Pi 5, выпущенный совсем недавно, стал одним из лидеров рейтингов...
Топ-10 артефактов Linux для расследования инцидентов
Лада Антипова из команды киберкриминалистов Angara SOC подготовила новый материал о полезных инструментах при расследовании хакерских атак. Материал с удовольствием опубликовали коллеги из Positive Technologies на своих ресурсах, поэтому мы можем сделать его доступным и для нашей аудитории....
Диск – это лава. Исследуем методы выполнения пейлоада в памяти
Ни для кого не секрет, что во время пентестов атакующим приходится использовать готовые инструменты, будь то нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или даже дампилка процесса lsass.exe. Что объединяет все эти файлы? То, что все они давным-давно известны...
Хранение данных: как минимизировать риски с помощью DCAP
Компаниям важно, чтобы личные данные сотрудников, конфиденциальная информация клиентов и документы с грифом «коммерческая тайна» были надежно защищены. С каждым годом такой информации становится больше и она подвергается все новым рискам. Параллельно ужесточаются наказания ответственных лиц за...
Что вы могли не знать о продуктовом дизайне в B2B
Как делать дизайн для бизнеса и больших корпораций по всему миру? В чем его отличие от дизайна для В2С? Какие есть особенности? В чем сложности работы и подводные камни? И может ли В2В быть интереснее и увлекательнее B2C? Я заметила, что статей и выступлений о дизайне в В2С намного больше. Даже...
Оса не проскочит: разбираемся в методиках тестирования и сравнения ̶ а̶н̶т̶и̶м̶о̶с̶к̶и̶т̶н̶ы̶х̶ ̶с̶е̶т̶о̶к̶ WAF
Использование WAF для защиты веб-приложений и API уже давно стало необходимостью. И дело тут не только в требованиях регуляторов (152-ФЗ и 187-ФЗ, PCI DSS), но и в здравом смысле, стоит хотя бы посмотреть на количество взломов и утечек за последнее время. На рынке WAF много решений, но как их...
Шифровальщик Робин Гуда или как HardBit объявил войну страховым компаниям
Приветствую! Сегодня поговорим о вымогателе HardBit, который уже достаточно долгое время кошмарит всё мировое сообщество. Появившись в октябре прошлого года, вредонос уже успел нанести огромный ущерб мировому сообществу. Преступники, стоящие за этим вирусом, отличаются своим нетипичным подходом к...
Глазами SOC: типичные ошибки red team. Часть 1
Standoff 10 прошел насыщенно: юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам кибербезопасности. Мероприятие стало знаковым и для нашей команды, отвечающей в компании за мониторинг и...