Как сбить цензор GPT-3.5 за 250 рублей?
Всего за 3 доллара и 15 минут ожидания можно заставить модель забыть про мораль и безопасный контент. В этой статье…
Портал информационной безопасности
Всего за 3 доллара и 15 минут ожидания можно заставить модель забыть про мораль и безопасный контент. В этой статье…
Malleable C2. Создаем профиль для скрытой передачи данных Cobalt Strike Для подписчиковMalleable C2 — это мощная функция Cobalt Strike, которая…
Недавно я купил билеты на концерт на сайте TicketMaster. Если бы мне отправили обычный распечатываемый билет в PDF, который бы…
В этой статье речь пойдёт речь о TI (Threat Intelligence) / CTI (Cyber Threat Intelligence) —анализе киберугроз. Разберемся как его…
Коллеги, доброго времени суток! Меня зовут Роман, и я работаю в отделе анализа защищенности компании Angara Security. Типичная ситуация –…
Всероссийская студенческая кибербитва (для своих ВСКБ) — это крутое киберсоревнование, которое мы проводим для студентов направлений информационная безопасность. Всё почти…
Как целевой фишинг становится массовым Введение Массовые фишинговые рассылки ориентированы на большую аудиторию. Обычно в них используются универсальные формулировки и…
Многие, наверное, забыли, что основатель крупнейшей (до появления Hydra) площадки сбыта наркотиков в даркнете Silk Road (Шелковый путь) был и…
Должны ли уровни зрелости процессов определять эффективность и результативность контроля, например, над рисками присущими ИТ/ИБ? Читать далее Все статьи подряд…
В современно мире, где данные это ценный актив, постоянно находящийся под атакой злоумышленников и некомпетентности обращения с ними со стороны…
Менеджер паролей — штука удобная, а иногда и незаменимая, ведь количество комбинаций, которые приходится помнить среднестатистическому ИТ-специалисту, не позволяет ему…
Александр Осипов, «МегаФон»: Эффективность киберзащиты вырастет, если снизится рутинная нагрузка на специалистов Число и сложность кибератак растет с каждым годом.…
Сервисы облачных вычислений как часть большой удаленной среды стали неотъемлемой составляющей цифровой трансформации. Широкое распространение сейчас получила концепция предоставления информационных…
Сегодня я хочу рассказать про нашу внутреннюю AppSec-разработку – платформу Security Gate. Начну с предпосылок для ее создания, подробно опишу…
Формирование и приоритизация бэклога разработки детектов по MITRE Детектирование (обнаружение) — один из традиционных видов контроля кибербезопасности, реализуемый наравне с…
Представьте: у вас есть веб-приложение, в котором находятся важные данные. Вы не хотите их терять, поэтому настраиваете резервное копирование. А…
Привет, Хабр! Меня зовут Всеволод Саломадин, я ведущий аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня мы поговорим о системе FreeIPA,…
В этом обзоре я расскажу о своем опыте работы с PwnDoc – инструментом который может быть полезен в автоматизации оформления…
Повышение уровня кибербезопасности — это необязательно дополнительные периметры защиты и зоопарк новых СЗИ. Иногда достаточно по-другому организовать рабочие процессы и…
Привет, Хабр! Наконец-то настал день, когда мы познакомим вас с руководителем разработки «СёрчИнформ» Дмитрием Гацурой. Это интервью продолжит серию публикаций…