Рубрика: Агрегатор статей

Чтение на выходные: «Искусство быть невидимым. Как сохранить приватность в эпоху Big Data» Кевина Митника

Спойлер к проблеме из сегодняшнего заголовка: «Никак». Об этом мы и поговорим. Кевин Митник — специалист по компьютерной безопасности. Тот…

Рекомендации о роли ИБП в инфраструктуре информационной безопасности

В современных системах информационной безопасности обеспечение непрерывности электроснабжения высококритичных систем является вопросом первостепенной важности. Сбои могут привести к серьезным последствиям,…

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх

В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать…

От падений базы данных до кибератак: история о том, как мы обнаружили взлом

Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом,…

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2

Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели,…

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором​​

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором​​ Для подписчиковРеверс‑инженеру далеко не всегда удается без труда исследовать написанные на…

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей

Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO,…

Обзор K8s LAN Party —  сборника задач по поиску уязвимостей в кластере Kubernetes прямо в браузере

Я продолжаю тестировать инструменты, которые помогают научиться защищать кластеры Kubernetes. На этот раз взглянем на продукт от разработчиков из компании…

Экосистемы ИБ-решений в России: типы и уровни зрелости

Термин «экосистема» активно используется в профессиональном ИБ-сообществе: все чаще звучат призывы двигаться к построению комплексных и полнофункциональных экосистем и решений…

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder​​

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder​​ Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления…