Мой опыт: украденный iPhone и фишинг

Расскажу про случай, когда после кражи у меня iPhone столкнулся с фишингом — хотели выманить данные для разблокировки телефона и входа в iCloud. Не думаю, что ситуация уникальная, но метод фишинга похож на тиражируемый — поэтому решил поделиться. Предупрежден, значит вооружен. Читать далее...

Все блоги / Нетбуки и Планшеты

Что если… (безумные идеи хранения данных)

... писать без транзакций? ... сохранять без кворума? ... стирать прод без бэкапов? ... сливать базу самому? И всё это безопасно, надёжно, доступно! Хочу эти грибы!...

Все блоги / Про интернет

Перспективы развития детских книг (часть первая)

От ретроспективы дизайна обложек детских книг в России перейдём к перспективам развития детских книг. Нет, затрагивать сценарии и влияние архетипов мы не будем. Мы рассмотрим только то, что может произойти с оболочкой, с носителем этих сценариев. Главным носителем детских сказок последние 100 лет...

Все блоги / Нетбуки и Планшеты

Плюсы, минусы и конкуренты NGFW UserGate в 2025 году

Привет, Хабр! Я Александр из OXYGEN Data Centers and Clouds. В статье ниже рассказываю про NGFW (Next-Generation Firewall) UserGate: как и почему это решение стало практически единственным на российском рынке NGFW и как живется нам с UserGate в 2025 году. Поговорим отдельно про плюсы и минусы: что...

Все блоги / Про интернет

Киберполигон STF Bank. Атакуем СБП по-настоящему: вендорское ПО, реальные уязвимости и ваша красная кнопка

Как выглядит реалистичная банковская среда для тренировок по кибербезопасности? На полигоне Standoff мы развернули инфраструктуру с платежным хабом и адаптером для подключения к системе быстрых платежей, которые были предоставлены компанией eKassir. Участники отрабатывают реализацию критических...

Все блоги / Про интернет

Просмотр скрытых листов в Google Sheets

Хотите узнать содержимое скрытого листа в Google Таблицах? Тут про реальную уязвимость, которая позволяет получить данные из скрытых листов даже с правами «Только просмотр». Google утверждает, что «скрытые листы — не для безопасности», а значит, никто не застрахован от неожиданного «инсайда»....

Все блоги / Про интернет

Самодельный кластер на мини ПК

В конце 2021 года у меня появилось непреодолимое желание построить свой небольшой домашний вычислительный кластер. Практической задачи на тот момент у меня не было (и до сих пор не появилось), так что подходил исключительно с исследовательским интересом. Вообще, любой домашний кластер можно...

Все блоги / Нетбуки и Планшеты

Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз

Какую пользу имеет безупречная видеозапись ограбления, если похищенное уже невозможно вернуть? Эта аналогия отчасти применима и к контролю действий в IT-инфраструктуре. Дмитрий Федоров, пресейл-аналитик Solar SafeInspect ГК Солар, подчеркивает, что анализ записей сессий – базовый и важнейший...

Все блоги / Про интернет

[Перевод] Создание AI-агента для автоматизации пентеста

Учимся создавать агентов для пентеста с использованием React агента от LangGraph. Моя цель — создать AI-агентов, которые помогут автоматизировать часть задач, выполняемых в рамках пентеста. Для стартового проекта я решил создать агента, который умеет анализировать JavaScript файлы, находить скрытые...

Все блоги / Про интернет

Изучая DevSecOps: подборка руководств и книг

Мы собрали открытые книги и статьи ведущих экспертов по кибербезопасности, а также руководства для желающих погрузиться в DevSecOps. Материалы из подборки расскажут, какие ИБ-практики можно называть самыми неэффективными и с чего начать защиту облачных решений. И напомним, что у нас есть открытый...

Все блоги / Про интернет

Почему батареи в телефонах живут всего пару лет

Тоже любите ставить телефон на зарядку ночью? А как часто вы заряжаете телефон днём? Вроде бы новый смартфон, а спустя год (а то и несколько месяцев) замечаете, что как будто заряда не хватает. Батарея — это буквально самая часто заменяемая деталь телефона. В статье разберём, почему заряда не...

Все блоги / Нетбуки и Планшеты

Автоматизация без риска: как уберечь данные в АИС

Привет! Я Антон, инженер по информационной безопасности в Selectel. Под катом расскажу, как устроены автоматизированные системы, каким угрозам подвержены и какие меры действительно помогают защитить данные. Читать далее...

Все блоги / Про интернет

TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня

Мы представляем TorusCSIDH — полностью реализуемую постквантовую криптосистему на основе изогений суперсингулярных кривых. Она совместима с Bitcoin, не требует хардфорка и защищена не только алгеброй, но и оригинальным геометрическим критерием, основанным на структуре графа изогений. Читать далее...

Все блоги / Про интернет

Почему Palm 2004 года работает быстрее, чем iPhone?

В наше время эталоном плавности и производительности среди мобильных устройств принято считать iPhone. Действительно, инженеры Apple проделали довольно большую работу по оптимизации скорости отрисовки и плавности интерфейса, однако не одним iPhone мы были едины! В 2004 году, Palm выпустила...

Все блоги / Нетбуки и Планшеты

161-ФЗ: как работает и попытки выбраться из цифрового концлагеря

Это продолжение статей «161-ФЗ и апелляция на Bybit: как я победил треугола» и «Блеск и ад p2p-торговли на Bybit». В этой статье герой интервью расскажет о конкретных деталях работы 161‑ФЗ на практике, о том, как он живёт под его действием и как пытается выбраться из-под него. Читать далее...

Все блоги / Про интернет

TorusCSIDH: постквантовый аналог ECDSA с топологическим критерием безопасности

До недавнего времени криптографическая безопасность оценивалась через эмпирические тесты: проверка на устойчивость к известным атакам, статистический анализ случайности и т.д. Однако такой подход имеет фундаментальный недостаток — он может подтвердить наличие уязвимости, но не может доказать...

Все блоги / Про интернет

Bug2Lab превращаем баги с помощью AI в образование в CyberSec

Современное образование безопасной разработке выглядит крайне уныло: Баги старых годов оторванные от реальности, лабораторные на которые везде можно найти прохождение. Уявзимости появляются крайне быстро а делать под них стенды крайне дорого и долго. Сегодня расскажу как решаем эту проблему Читать...

Все блоги / Про интернет

TorusCSIDH: Постквантовая криптография через призму топологического анализа

TorusCSIDH (Topological Commutative Supersingular Isogeny Diffie-Hellman) — это принципиально новая постквантовая криптографическая система, где безопасность определяется топологическими инвариантами. В отличие от классических систем, где безопасность основана на вычислительной сложности,...

Все блоги / Про интернет