ТОП бесплатных OSINT-инструментов по версии T.Hunter в 2025-м году
Всем привет! Это наша ежегодная подборка лучших бесплатных OSINT-инструментов по версии наших специалистов. Как обычно, в рубрике новинки, неувядающая классика и ставший вновь актуальным софт. По следам ключевых трендов последних лет ИИ-модели добрались и до OSINT: так, LLM’ки успешно заменили...
Создание подписанного TLS сертификата с помощью OpenSSL и PowerShell
Скорее всего, если вы нашли эту статью не через поиск - вам она вряд ли понравится. Тут рассматривается решение конкретной задачи для конкретных нужд. Привет, Хабр и читатели! В своей прошлой статье про написание скрипта на PowerShell для отслеживания сроков действия сертификатов я упоминал о том,...
Алгоритмы поиска аномалий HBOS и ECOD
Специалистам по машинному обучению часто приходится заниматься поиском аномалий в данных, однако в русскоязычном интернете этой задаче посвящено очень мало материалов. В частности, нет хороших разборов различных алгоритмов поиска аномалий, где были бы описаны их плюсы и минусы. В этой статье...
[Перевод] API Security Best Practices
Данная публикация - перевод серии постов Хассена Бельгасема - API Security Best Practices. Статья о том, как обеспечить безопасность API. API стал одним из фундаментальных элементов мобильных и веб-приложений, обеспечивая бесшовную коммуникацию между различными системами и сервисами. Однако,...
Игры, письма и всё хорошее: что не так с понятием «стопроцентная кибербезопасность»
Мой приятель работает начальником в крупной организации, всегда страшно занят и крайне далёк от ИТ. В своё свободное время он включает домашний компьютер и пытается провести время за любимой игрой. Почему пытается? Ну, потому что, включая компьютер раз в несколько недель, он, вместо того чтобы...
Мой опыт настройки SSO OpenID Connect в 1С с помощью Authentik
При внедрении единой системы аутентификации в компании я столкнулся с задачей организовать SSO-доступ к 1С через протокол OpenID Connect. За основу я взял статью на InfoStart (https://infostart.ru/1c/articles/1538390/), однако в качестве провайдера аутентификации использовал не Keycloak, как в...
Цунами кибератак обрушилось на Юго-Восточную Азию: актуальные киберугрозы для стран АСЕАН
Только представьте: в регионе интенсивно развиваются технологии, активно внедряются инновации, экономика на высоких скоростях летит вверх. И, кажется, счастье уже так близко. Но в этот момент всегда приходят они... Подобно стихийному бедствию киберпреступники тормозят получение Юго-Восточной Азией...
Бум цифровизации и низкая киберграмотность: исследуем ландшафт киберугроз в странах АСЕАН
Только представьте: в регионе интенсивно развиваются технологии, активно внедряются инновации, экономика на высоких скоростях летит вверх. И, кажется, счастье уже так близко. Но в этот момент всегда приходят они... Киберпреступники тормозят получение Юго-Восточной Азией статуса цифрового лидера,...
Обзор спота от Гаусс на 9Вт
Мы с коллегами разбираем лампы и составляем рейтинги. Сегодня поговорим про супер-популярного производителя лампочек Гаусс. Не удивлюсь, если у многих продукция этой марки над головой. Читать далее...
Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 2
Всех приветствую, читатели Хабра! Сегодня я снова поделюсь опытом анализа защищенности веб-приложений Vulnhub. Вот ссылка на первую часть. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности...
Данные на свободе: громкие утечки второй половины 2024 года
На протяжении последних двух с половиной лет мы регулярно отмечаем, что более половины успешных атак на организации заканчиваются утечками данных. Во втором полугодии 2024 года этот показатель составил 52%. В этой статье мы проанализировали данные из авторитетных открытых источников и около 3500...
[Перевод] Apple iMac: Легендарный компьютер, который спас компанию
Первым продуктом, выпущенным компанией Apple после возвращения Стива Джобса на пост генерального директора в 1997 году, был не iPhone или iPod, а новый настольный компьютер. Оригинальный iMac «Bondi Blue» стал революционным продуктом, который не только спас Apple от финансового краха, но и изменил...
IPsecHub+. Эскалаторная топология
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. Представляю вашему вниманию третью статью из цикла "IPsecHub+". В предыдущей статье мы пришли к выводу, что желательно максимально сократить количество сущностей, которые участвуют в процессе добавления...
Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?
Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит...
Инъекция блокнотом или история о том, как мы новые диагностики делали
В этой статье я немного расскажу о том, как в Java осуществляется вызов команд уровня операционной системы. Также поговорим про OS Command и Argument Injections и про то, как мы делали диагностики, которые могут помочь в их обнаружении. Читать далее...
SVG-виджеты и tcl/tk-9.0
Работая над проектом «SVG-виджеты для tckl/tk», я с нетерпением ждал выхода не только релиза Tcl/Tk-9.0, но и выхода интерпретатора tclexecomp с его поддержкой. Релиз Tcl/Tk-9.0 появился в сентябре 2024 года, когда работа над проектом приближалась к завершению. После выхода релиза Tcl/Tk-9.0.0,...
[Перевод] Не буду я подключать посудомойку к вашему дурацкому облаку
В эти выходные мне пришлось купить новую посудомоечную машину, потому что моя старая GE умерла. Я купил машину Bosch серии 500, потому что её рекомендовали в журнале Consumer Reports и, что более важно, она нашлась в магазине. После того, как мы с отцом смонтировали её, я решил запустить цикл...
Что произошло в 2022 году и как будет развиваться рынок информационной безопасности в 2025 году
После ухода иностранных вендоров российский рынок информационной безопасности не только не рухнул, но и продолжил развиваться. Отечественные компании активно разрабатывают собственные решения в таких областях, как защита конечных устройств (EDR), межсетевые экраны нового поколения (NGFW), системы...