[Перевод] Взлом моей машины, и, вероятно, вашей — уязвимости в приложении Volkswagen
Покупка подержанного автомобиля кажется простой — платишь деньги, получаешь ключи, включаешь любимый плейлист и уезжаешь. Однако в эпоху, когда всё связано с интернетом, «владение» машиной выходит далеко за пределы водительского кресла. В 2024 году я купил подержанный автомобиль. Будучи...
[Перевод] ПОСТРОЕНИЕ ДОВЕРИЯ К ИИ: как блокчейн повышает целостность, безопасность и конфиденциальность данных
В этой статье рассматривается синергия между блокчейном и искусственным интеллектом (ИИ). Исследуются ключевые преимущества блокчейна, включая повышение безопасности и конфиденциальности данных, возможность децентрализованной разработки ИИ, укрепление этического и нормативного соответствия...
От ручного труда к автоматизированным системам: польза для кредитных организаций
Эффективное управление системой информационной безопасности в кредитных организациях предусматривает обязательное исполнение требований Центрального банка Российской Федерации, зафиксированных в Методических рекомендациях №3-МР. Узнать больше...
Отпечаток браузера: принципы, реализация и способы противодействия
Современные веб-сайты могут собирать широкий спектр информации о пользователе. Например, после того как вы искали товар онлайн, связанная реклама может «преследовать» вас повсюду — и всё из-за того, что сайты учитывают такие параметры, как разрешение экрана, часовой пояс и даже набор смайликов....
ИИ и проблемы его безопасности
Искусственный интеллект сейчас везде — практически любое более‑менее серьезное приложение использует в своей работе ИИ. И хотя во многих случаях использование ИИ — это скорее маркетинговый ход, чем реальное применение, стоит заметить, что за технологиями искусственного интеллекта будущее. И о...
Как я нашёл квартиру за четверть стоимости из-за бага на сайте застройщика ПИК:
Представьте: вы заходите на сайт застройщика (ГК ПИК), выбираете квартиру, а вместо стандартных 9 миллионов видите ценник в 2 миллиона. Сначала кажется, что это опечатка, взлом, шутка или какой-то маркетинговый трюк. Но когда система позволяет добавить лот в корзину, заполнить анкету и даже...
Хронический ИИ-провал: От Siri до Apple Intelligence
Вашу корпорацию, возможно, знают как производителя инновационных гаджетов, но что, если конкуренты уже на годы впереди в гонке за будущее? Именно такая ситуация сейчас разворачивается вокруг Apple и её амбиций в области искусственного интеллекта. Долгое время Купертино отсиживалось в стороне,...
Прячем shellcode в приложениях
В этой статье мы рассмотрим одну из наиболее эффективных техник обхода традиционных систем защиты — сокрытие шеллкода. Уязвимости в программном обеспечении могут стать отличной возможностью для злоумышленников, а шеллкод, благодаря своей компактности и скрытности, становится идеальным инструментом...
Электронный микроскоп vs бинокуляр: что я выбрал для ремонта электроники
Привет, Хабр! Это Антон Комаров — и, как вы уже знаете, я энтузиаст ремонта электронных устройств. У меня дома своя мастерская и самые разные инструменты, о некоторых из них я уже писал — тут, например, было про паяльники. Сегодня хочу поделиться своим опытом использования электронного микроскопа и...
Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox
Привет, Хабр! На связи команда K2 Cloud — ведущий сетевой инженер Сергей Алексеев и инженер-разработчик Александр Гнатюк. Мы расскажем о нашем пути к инвентаризации и автоматизации огромной сети ЦОД, каких результатов достигли усилиями сетевых инженеров службы эксплуатации и разработки. Надеемся,...
Нужна новая стратегия: как сегодняшние киберугрозы меняют подходы к управлению доступом
Всем привет! Давно у нас не было статей от экспертов по управлению доступом. Но причина уважительная - плотно работали над Solar inRights Origin, который в разы сокращает затраты и сроки внедрения платформы для управления "учетками". Людмила Севастьянова, менеджер по развитию продуктового портфеля...
Оценка киберугроз по стандартам ФСТЭК: комплексный подход к защите данных
ФСТЭК России разработала методику оценки угроз информационной безопасности, которая позволяет организациям выявлять, анализировать и минимизировать киберриски. Читать далее...
Threat Hunting изнутри: как охотиться на атакующего
Threat Hunting — это навык находить атакующего там, где нет алертов. А еще это умение выдвигать гипотезу, проверять ее и превращать результат в рабочую экспертизу. А также это системная работа с инфраструктурой, в которой важен контекст, скорость мышления и понимание поведения злоумышленника. Меня...
Сколько нужно смартфонов, чтобы поймать античастицу
Около трёх лет назад я написал на Хабре статью «Смартфоновая металлургия и цена комфорта», в которой подробно разобрал состав айфона — словом, осветил технологическую незаменимость редкоземельных металлов, когда это ещё не было мейнстримом. С тех пор я время от времени задумывался, какими темпами...
Чем отличается обработка ПД Интернет-магазином от обработки ПД любым другим сайтом: это нужно знать бизнесу
Что общего между... Нет, не ежиком и молоком или карандашом и ботинком… А между маленьким и крупным Интернет-магазином? Так как я юрист для бизнеса, а не психиатр, мой вопрос проще. Но если вам интересно, что там с ежиком, молоком, карандашом и ботинком, отвечу здесь, чтобы вы не ушли искать, так...
Мой вклад в безопасность блокчейна Hyperledger Fabric
Решил и я в рамках конкурса рассказать о своём вкладе в развитие open source. Речь про open source блокчейн Hyperledger Fabric. Блокчейн активно используется в разных сферах: цифровые валюты центробанков (Беларусии, Нигерии), операторами информационных систем цифровых финансовых активов,...
Современные DDoS-атаки: чем они опасны для бизнеса
Частота DDoS-атак неуклонно растёт. Их количество в 2024 году в мире увеличилось на 108 % по сравнению с 2023 годом. Например, специалисты Центра мониторинга угроз в прошлом году отразили почти 11 тысяч DDoS-атак на российские организации. А самая длительная кибератака длилась более 108 часов. Ни...
Категории технологичных товаров, где полно фейков
Нередкая ситуация, когда отдельные товарные сегменты наводняются фейками или моделями, у которых в разы завышены характеристики. Причем к этой игре иногда подключаются даже популярные бренды. В этой части пробежимся по очередным направлениям, таким как ноутбуки, планшеты, смартфоны, пауэрбанки,...