Взлом системного промпта ИИ (ChatGPTGemini etc)
Наверное первая притягательная цель для любого исследователя llm является системный промпт. Не так просто может быть даже получить его, а уж тем более заменить. Но именно этим мы сейчас и займемся. Читать далее...
(Не) безопасный дайджест: злые-злые бывшие, багхантер на распутье и конец 4chan
Дни календаря стали красными, в воздухе запахло шашлыком, а это значит пришло время поделиться ИБ-инцидентами, которые зацепили нас весной. Под катом – белый хакер исповедуется ChatGPT, сотрудник MrBeast снимает свое реалити, подрядчики крадут билеты у фанатов Тейлор Свифт и другое. Читать далее...
RockTek GX1: обзор сертифицированного Android TV Box с AI технологиями, Dolby Vision, Dolby Atmos и QMS
RockTek GX1 вобрала в себя все самые лучшие и современные технологии, которые доступны в мире Android TV приставок. Многие считают ее лучшим выбором, не только в своей ценовой категории, но и в целом среди приставок. Давайте я просто перечислю основные моменты, за которые ценится эта коробка:...
Почему «железо» и игры для Switch 2 такие дорогие? Анализ новой консоли Nintendo
Nintendo Switch 2, анонсированная недавно, — недешевое удовольствие. Ее стоимость — 449,99 $. Цены на игры тоже кусаются — отдать 70–80 долларов США готов далеко не каждый. Как бы там ни было, консоль вызвала настоящий ажиотаж. Кто-то в восторге, а кто-то вроде и ждет новинку, но при этом недоволен...
MLSecOps: защита машинного обучения в эпоху киберугроз
MLSecOps: защита машинного обучения в эпоху киберугроз На днях исследователь Цзянь Чжоу сообщил о критической уязвимости (CVE-2025-32434), затрагивающей все версии PyTorch до 2.5.1 включительно. Ошибка устраняется только обновлением версии до 2.6.0. Уязвимость соответствует критическому уровню...
Интеграция KSC с SIEM на практике
В текущих реалиях постоянно растущих киберугроз для ИТ-ландшафтов организаций очень важно иметь совокупною "картину" по событиям, происходящим внутри управляемой инфраструктуры. И так как недавно я получил статус Kaspersky Certified Systems Engineer - пришло время рассмотреть на практике один из...
Взлом зашифрованного pdf-файла. Взлом зашифрованных архивов rar, zip, 7z. Утилиты pdfcrack, rarcrack и не только
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов. Я покажу примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper. Естественно данные программы работают в линукс (в моем случае Kali Linux),...
Взгляд на 1С глазами безопасника
Продукты 1С так или иначе на разных этапах карьерного пути бегло попадались в моём поле зрения, и в какой-то момент захотелось собрать воедино хотя бы часть всего того неочевидного, с чем мне уже довелось столкнуться там в контексте информационной безопасности. Коротко о важном •Статья не является...
Месяц с ИИ как с психотерапевтом: личный опыт и важные предостережения
Я решила протестировать, может ли ИИ быть заменой терапевтическому дневнику или даже частичной поддержкой при эмоциональном напряжении. Хочу сразу сказать: я не живу в вакууме и сама не раз сталкивалась с личными кризисами. К тому же я — не только дизайнер, но и врач по образованию. Это дало мне...
Топ самых интересных CVE за апрель 2025 года
Публикуем нашу традиционную подборку ключевых CVE ушедшего месяца. В апреле главным событием стала RCE в SSH-библиотеке Erlang/OTP: десяточка по CVSS, простейший эксплойт, проверки концепции в сети на следующий день. Критической RCE-уязвимостью с нулевой интеракцией также отметился фреймворк...
Как я джейлбрейк Kindle тестировал
Привет, Хабр! Сегодня поделюсь своим опытом джейлбрейка Kindle Paperwhite 7-го поколения с прошивкой 5.16.2.1.1: я попробовал установить стороннее ПО и даже запустить полноценный дистрибутив Linux. И сразу дисклеймер: у меня была устаревшая читалка, я заскучал и затеял все это ради эксперимента —...
Прямая без препятствий. Часть 2. Защита мобильных приложений — выход найден?
В современных мобильных операционных системах нам по умолчанию недоступны права суперпользователя, а более-менее привилегированный доступ для приложений получить просто невозможно без использования уязвимостей. Поэтому невозможно сделать единое приложение, которое будет защищать все мобильное...
[Перевод] Как GitHub использует CodeQL для обеспечения безопасности
Что происходит, когда GitHub берётся за собственную безопасность? Они пишут код для защиты кода — и активно используют для этого CodeQL. В этой статье команда Product Security Engineering рассказывает, как настроить масштабный автоматический анализ уязвимостей, зачем создавать свои пакеты запросов...
EDR для Windows. Основы, архитектура, принципы работы
В предыдущих статьях,(1, 2, 3) цикла, посвященного сбору событий в ОС Windows и Linux, мы рассмотрели, какие типы источников событий важны для мониторинга с точки зрения обеспечения информационной безопасности, а также каким образом осуществляется сбор и отправка соответствующий событий в системы...
[Перевод] Нулевой байт как помощник в исследованиях уязвимостей сайтов
Это статья пентестера 0xold, который 8 месяцев занимался поиском уязвимостей для bug bounty и решил поделиться своим опытом и наблюдениями. В статье рассказывается о нескольких уязвимостях, которые были обнаружены с помощью инъекции нулевого байта. В целях конфиденциальности все проверяемые сайты...
[Перевод] Для защиты своего сервера я использую zip-бомбы
Основной объём трафика в вебе возникает из-за ботов. По большей части, эти боты используются для обнаружения нового контента. Это читалки RSS-фидов, поисковые движки, выполняющие краулинг вашего контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM. Но есть и зловредные боты....
Потратить нельзя сэкономить. Дилемма затрат на инфобез операторов связи
Однажды мне пришлось испытать на себе последствия кибератаки. Компанию, в которой я работал, атаковал вирус-шифровальщик: в одно прекрасное утро все компы превратились в груду шлака (когда системные блоки — теперь просто шлакоблоки), файлы — в набор невообразимых «кракозябр», а вся проделанная...
Crypters And Tools. Часть 2: Разные лапы — один клубок
Всем салют! Вновь на связи киберразведчики из экспертного центра безопасности (PT ESC) с новой порцией находок, связанных с Crypters And Tools. В первой части мы рассказали о крипторе, который мы обнаружили в процессе исследования атак различных группировок. Отчет концентрировался на внутреннем...