«Windows глазами хакера» — практическое руководство по атакам на Windows, которое могут запретить

Всем привет, на связи holmogorov. Поскольку я не только руковожу проектами в издательстве «БХВ», но еще тружусь ведущим редактором журнала «Хакер», с этими самыми хакерами мне по долгу службы приходится общаться регулярно. Надо сказать, что люди это очень увлеченные и талантливые, однако убедить их...

Все блоги / Про интернет

InfoFlood: как информационная перегрузка превращается в универсальный джейлбрейк для LLM

В июне этого года на arXiv вышла работа «InfoFlood: Jailbreaking Large Language Models with Information Overload» В исследовании авторы обнаружили новую уязвимость в системах безопасности больших языковых моделей: когда вредоносный запрос перегружается сложной лингвистической структурой, фильтры...

Все блоги / Про интернет

Уязвимые серверы, или Как много «новогодних ёлок» у вас в инфраструктуре

Привет, это снова Angara Security и наши эксперты по киберразведке Angara MTDR. Сегодня мы расскажем, что можно узнать об инфраструктуре компании, используя легитимные онлайн-сервисы, и дадим советы, как защитить организацию от неприятных сюрпризов. Читать далее...

Все блоги / Про интернет

Колхозим новую помпу для воды

Приветствую, Хабр! Накрылась у меня тут очередная механическая помпа для накачивания воды из бутылей по 19 литров. А поскольку это далеко не первый подобный случай за последние 16 лет, я решил, что хватит это терпеть пора бы перейти на полу-автоматизацию данного процесса. Кулер мне, в принципе, не...

Все блоги / Нетбуки и Планшеты

45 дней вместо 90: новые правила Let's Encrypt

Сначала новость кратко: Let's Encrypt собирается постепенно сократить срок жизни сертификатов с 90 до 45 дней. Это решение знаменует собой очередной этап в эволюции стандартов безопасности веба, в которой, да, изначально всё началось с гораздо более длительных сроков действия сертификатов. Еще...

Все блоги / Про интернет

[Перевод] Биометрическая стиральная машина для человека. Японцы предлагают «ванну будущего»

Японская компания Science запустила в коммерческое производство Mirai Ningen Sentakuki, она же «человеческая» стиральная машина будущего. Модель представлена на выставке Osaka-Kansai Expo 2025. Будет выпущено всего 50 моделей по цене 385 000 долларов США за футуристическую ванну. Читать далее...

Все блоги / Нетбуки и Планшеты

Мониторинг в Linux на уровне ядра. Краткое практическое введение в eBPF+Cilium

Добрый день, всем читающим данную статью. Недавно эксперементируя с eBPF для разработки нового функционала своей EDR для linux-серверов, я столкнулся с огромной проблемой: на просторах интернета есть огромный пласт статей по теории работы с eBPF, однако кратких практических статей как работать с...

Все блоги / Про интернет

Почему без брокера пакетов NTA/NDR не видит все угрозы в сети

Последние громкие кибератаки показали: для безопасности корпоративной инфраструктуры требуется комплексный подход. Всё большую роль играют системы поведенческого анализа трафика, такие как NTA/NDR, которые позволяют выявлять обход средств защиты периметра и угрозы в сети на ранних стадиях. В статье...

Все блоги / Про интернет

Kprobes и где они обитают

Про eBPF уже сказано и написано достаточно много, поэтому я хочу сделать следующий шаг и чуть глубже рассмотреть практические аспекты работы c таким механизмом, как kprobe, который позволяет использовать функции ядра Linux для динамического запуска пользовательского кода. Статья поможет ответить на...

Все блоги / Про интернет

Отражающий Kerberos

Всем привет. Решил написать об относительно новой и достаточно нашумевшей уязвимости, а именно CVE-2025-33073, получившей от исследователей неофициальное название The Reflective Kerberos Relay Attack. От коллег в сообществе доводилось слышать, что это ни много ни мало "новый ms17-010", поэтому...

Все блоги / Про интернет

Эксперименты с селф-хостингом и домашние лаборатории: «скандинавский» стиль, миниатюрные и тихие сетапы

Мы в Beeline Cloud рассказывали о сборках для желающих погрузиться в тему селф-хостинга. Рассмотрим еще несколько примечательных проектов в данной области. Читать далее...

Все блоги / Нетбуки и Планшеты

(Не) безопасный дайджест: виртуозная BEC-атака, детсадовский беспредел и криптоферма из воздуха

Пришло время для традиционного ежемесячного обзора «классических» и нетривиальных ИБ-инцидентов. В ноябрьской программе: мстительный бывший устроил саботаж в ИТ-инфраструктуре работодателя, Intel в очередной раз столкнулась с утечкой конфиденциальных данных, а сотрудники японского медиахолдинга...

Все блоги / Про интернет

Корпоративные секреты по 1500 рублей: что мы нашли на списанных жестких дисках с барахолки

Только представьте: вы покупаете б/у жесткий диск, а там — пароли от корпоративной почты, базы клиентов известной компании и договоры с поставщиками. Звучит как страшилка для тренинга по информационной безопасности, но это реальность. Мы провели эксперимент: купили несколько списанных корпоративных...

Все блоги / Про интернет

Как защитить переводы по номеру телефона от подмены: реальные угрозы, атаки и то, что действительно работает

В комментариях к предыдущей статье многие писали: «Я не буду доверять какому-то боту» «Любой сторонний сервис — риск» «Номер можно подменить» Это нормальная и абсолютно здравая позиция. Поэтому в этой статье — максимально честный и технически конкретный разбор: 🔹 какие угрозы реально существуют при...

Все блоги / Про интернет

[Перевод] Большинство уязвимостей веб-API не выявляются стандартными тестами

Как обезопасить себя от атак по этому вектору, за которым плохо следят Безопасность API — «отличный вход» в карьеру пентестера, считает Кори Дж. Болл, эксперт в отрасли. ИНТЕРВЬЮ. Обеспечение безопасности веб-API требует иного подхода, чем классическое обеспечение безопасности веб-приложений,...

Все блоги / Про интернет

Шпион в твоем кармане

Мы обнаружили фишинговый ресурс крупной логистической компании, на котором пользователям предлагали установить фишинговый файл под видом приложения для отслеживания доставки грузов и изучили вредонос. Расскажем, как он выглядит со стороны пользователя, чем грозит его установка, и как ВПО работает...

Все блоги / Про интернет

Теневые ИТ в энтерпрайзе: почему они случаются, как с ними бороться и как в дальнейшем их не допускать

Привет, Хабр! Я Никита Дубина, руководитель команды автоматизации Департамента больших данных РСХБ. В этой статье расскажу о том, что такое теневые ИТ, почему они возникают в крупных организациях, особенно в банках, какие риски несут и как при правильном подходе могут стать источником новых идей....

Все блоги / Про интернет

Бытовой UX, или зачем в стиралке иллюминатор

Как проектировщик интерфейсов я люблю смотреть по сторонам и подрезать best practices не только у Apple и Google, но и у осязаемых физических вещей. Иногда мы воспринимаем привычное удобство как должное и перестаем его замечать — это показатель хорошего интерфейса! Однако проектировщикам полезно...

Все блоги / Нетбуки и Планшеты