«Windows глазами хакера» — практическое руководство по атакам на Windows, которое могут запретить
Всем привет, на связи holmogorov. Поскольку я не только руковожу проектами в издательстве «БХВ», но еще тружусь ведущим редактором журнала «Хакер», с этими самыми хакерами мне по долгу службы приходится общаться регулярно. Надо сказать, что люди это очень увлеченные и талантливые, однако убедить их...
InfoFlood: как информационная перегрузка превращается в универсальный джейлбрейк для LLM
В июне этого года на arXiv вышла работа «InfoFlood: Jailbreaking Large Language Models with Information Overload» В исследовании авторы обнаружили новую уязвимость в системах безопасности больших языковых моделей: когда вредоносный запрос перегружается сложной лингвистической структурой, фильтры...
Уязвимые серверы, или Как много «новогодних ёлок» у вас в инфраструктуре
Привет, это снова Angara Security и наши эксперты по киберразведке Angara MTDR. Сегодня мы расскажем, что можно узнать об инфраструктуре компании, используя легитимные онлайн-сервисы, и дадим советы, как защитить организацию от неприятных сюрпризов. Читать далее...
Колхозим новую помпу для воды
Приветствую, Хабр! Накрылась у меня тут очередная механическая помпа для накачивания воды из бутылей по 19 литров. А поскольку это далеко не первый подобный случай за последние 16 лет, я решил, что хватит это терпеть пора бы перейти на полу-автоматизацию данного процесса. Кулер мне, в принципе, не...
45 дней вместо 90: новые правила Let's Encrypt
Сначала новость кратко: Let's Encrypt собирается постепенно сократить срок жизни сертификатов с 90 до 45 дней. Это решение знаменует собой очередной этап в эволюции стандартов безопасности веба, в которой, да, изначально всё началось с гораздо более длительных сроков действия сертификатов. Еще...
[Перевод] Биометрическая стиральная машина для человека. Японцы предлагают «ванну будущего»
Японская компания Science запустила в коммерческое производство Mirai Ningen Sentakuki, она же «человеческая» стиральная машина будущего. Модель представлена на выставке Osaka-Kansai Expo 2025. Будет выпущено всего 50 моделей по цене 385 000 долларов США за футуристическую ванну. Читать далее...
Мониторинг в Linux на уровне ядра. Краткое практическое введение в eBPF+Cilium
Добрый день, всем читающим данную статью. Недавно эксперементируя с eBPF для разработки нового функционала своей EDR для linux-серверов, я столкнулся с огромной проблемой: на просторах интернета есть огромный пласт статей по теории работы с eBPF, однако кратких практических статей как работать с...
Почему без брокера пакетов NTA/NDR не видит все угрозы в сети
Последние громкие кибератаки показали: для безопасности корпоративной инфраструктуры требуется комплексный подход. Всё большую роль играют системы поведенческого анализа трафика, такие как NTA/NDR, которые позволяют выявлять обход средств защиты периметра и угрозы в сети на ранних стадиях. В статье...
Kprobes и где они обитают
Про eBPF уже сказано и написано достаточно много, поэтому я хочу сделать следующий шаг и чуть глубже рассмотреть практические аспекты работы c таким механизмом, как kprobe, который позволяет использовать функции ядра Linux для динамического запуска пользовательского кода. Статья поможет ответить на...
Отражающий Kerberos
Всем привет. Решил написать об относительно новой и достаточно нашумевшей уязвимости, а именно CVE-2025-33073, получившей от исследователей неофициальное название The Reflective Kerberos Relay Attack. От коллег в сообществе доводилось слышать, что это ни много ни мало "новый ms17-010", поэтому...
Эксперименты с селф-хостингом и домашние лаборатории: «скандинавский» стиль, миниатюрные и тихие сетапы
Мы в Beeline Cloud рассказывали о сборках для желающих погрузиться в тему селф-хостинга. Рассмотрим еще несколько примечательных проектов в данной области. Читать далее...
(Не) безопасный дайджест: виртуозная BEC-атака, детсадовский беспредел и криптоферма из воздуха
Пришло время для традиционного ежемесячного обзора «классических» и нетривиальных ИБ-инцидентов. В ноябрьской программе: мстительный бывший устроил саботаж в ИТ-инфраструктуре работодателя, Intel в очередной раз столкнулась с утечкой конфиденциальных данных, а сотрудники японского медиахолдинга...
Корпоративные секреты по 1500 рублей: что мы нашли на списанных жестких дисках с барахолки
Только представьте: вы покупаете б/у жесткий диск, а там — пароли от корпоративной почты, базы клиентов известной компании и договоры с поставщиками. Звучит как страшилка для тренинга по информационной безопасности, но это реальность. Мы провели эксперимент: купили несколько списанных корпоративных...
Как защитить переводы по номеру телефона от подмены: реальные угрозы, атаки и то, что действительно работает
В комментариях к предыдущей статье многие писали: «Я не буду доверять какому-то боту» «Любой сторонний сервис — риск» «Номер можно подменить» Это нормальная и абсолютно здравая позиция. Поэтому в этой статье — максимально честный и технически конкретный разбор: 🔹 какие угрозы реально существуют при...
[Перевод] Большинство уязвимостей веб-API не выявляются стандартными тестами
Как обезопасить себя от атак по этому вектору, за которым плохо следят Безопасность API — «отличный вход» в карьеру пентестера, считает Кори Дж. Болл, эксперт в отрасли. ИНТЕРВЬЮ. Обеспечение безопасности веб-API требует иного подхода, чем классическое обеспечение безопасности веб-приложений,...
Шпион в твоем кармане
Мы обнаружили фишинговый ресурс крупной логистической компании, на котором пользователям предлагали установить фишинговый файл под видом приложения для отслеживания доставки грузов и изучили вредонос. Расскажем, как он выглядит со стороны пользователя, чем грозит его установка, и как ВПО работает...
Теневые ИТ в энтерпрайзе: почему они случаются, как с ними бороться и как в дальнейшем их не допускать
Привет, Хабр! Я Никита Дубина, руководитель команды автоматизации Департамента больших данных РСХБ. В этой статье расскажу о том, что такое теневые ИТ, почему они возникают в крупных организациях, особенно в банках, какие риски несут и как при правильном подходе могут стать источником новых идей....
Бытовой UX, или зачем в стиралке иллюминатор
Как проектировщик интерфейсов я люблю смотреть по сторонам и подрезать best practices не только у Apple и Google, но и у осязаемых физических вещей. Иногда мы воспринимаем привычное удобство как должное и перестаем его замечать — это показатель хорошего интерфейса! Однако проектировщикам полезно...