Чтение на выходные: «Искусство быть невидимым. Как сохранить приватность в эпоху Big Data» Кевина Митника
Спойлер к проблеме из сегодняшнего заголовка: «Никак». Об этом мы и поговорим. Кевин Митник — специалист по компьютерной безопасности. Тот…
Портал информационной безопасности
Спойлер к проблеме из сегодняшнего заголовка: «Никак». Об этом мы и поговорим. Кевин Митник — специалист по компьютерной безопасности. Тот…
Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies Для подписчиковСегодня мы будем учиться анализировать логи Windows…
В современных системах информационной безопасности обеспечение непрерывности электроснабжения высококритичных систем является вопросом первостепенной важности. Сбои могут привести к серьезным последствиям,…
В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать…
Меня зовут Александр Чикайло, я разрабатываю межсетевой экран уровня веб-приложений PT Application Firewall в Positive Technologies и специализируюсь на защите…
Начиналось всё как у всех, пишет якобы директор, пытается что-то узнать про коллектив и, … и всё на этом. Никакие…
Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом,…
Привет, Хабр! Меня зовут Никита Догаев, я Backend Team Lead в команде Контента на портале поставщиков Wildberries. Мы отвечаем за…
Привет, Хабр! Меня зовут Максим Суханов, я ведущий эксперт в команде CICADA8 Центра инноваций МТС Future Crew. Это подразделение отвечает,…
Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели,…
Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором Для подписчиковРеверс‑инженеру далеко не всегда удается без труда исследовать написанные на…
Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO,…
Я продолжаю тестировать инструменты, которые помогают научиться защищать кластеры Kubernetes. На этот раз взглянем на продукт от разработчиков из компании…
Термин “экосистема” активно используется в профессиональном ИБ-сообществе: все чаще звучат призывы двигаться к построению комплексных и полнофункциональных экосистем и решений…
Толковый путь: как сервис видеосвязи Контур.Толк стал пространством для коммуникаций Задача обновленного сервиса — сохранять историю рабочего общения. Готовые записи,…
В прошлом году ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM) , который устанавливает цикл этапов…
Как с минимальными потерями провести категорирование объекта КИИ, если у вас на это есть полгода, три месяца или три недели?…
Как бы я взломал Рунет? В сегодняшней статье мы поделимся результатами более чем годового проекта СайберОК, посвященного анализу защищенности периметра…
Agent Tesla. Учимся реверсить боевую малварь в Ghidra Для подписчиковНедавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он…
В 2023 г. в “Группе Астра” была запущена корпоративная программа BugBounty. Это первый опыт среди российских разработчиков операционных систем. Ольга…