Рубрика «cybersecurity»

Привет. На связи Артем Бакрадзе, Head of Research в лаборатории RedVector.

В декабре 2025 я принял участие в челлендже Agent Breaker от Lakera. На данный момент я занимаю 7-ю строчку в мировом рейтинге, состоящем из около 7500 участников, и 1-е место в своей лиге (куда участники распределяются случайным образом в зависимости от назначенной LLM)

Читать полностью »
Анализ смарт-контрактов на примере Solidity - 1

Блокчейн-индустрия переживает период беспрецедентного роста. Общая стоимость заблокированных активов (total value locked, TVL) в децентрализованных финансовых протоколах превышала 200 млрд долларов по состоянию на 2024 год [1Читать полностью »

GitHub: gfazzz/moonlight-course ⭐ | Версия: v0.3 | Язык: C | Статус: 42% готов | Лицензия: MIT

"В мире, где информация — это оружие, код — это ключ к истине"

TL;DR

Предлагаем вашему вниманию интерактивный курс программирования на C, где обучение происходит через захватывающий детективный сюжет. 10 сезонов, 42 эпизода, охватывающих всё: от основ до криптографии, сетей, embedded-систем и квантовых вычислений. Каждая задача — часть большого проекта по расследованию глобального заговора.

🔗 Репозиторий: Читать полностью »

Привет! Расскажу, как не-хакеру удалось решить CTF таски и залутать призы на сцене главной хакерской конференции OFFZONE.

Меня зовут Пётр Покаместов, я руковожу проектами по пентесту в Singleton Security — общаюсь с клиентами, распределяю загруз коллег, провожу презентации отчётов, а также занимаюсь развитием партнерского направления. Когда есть кислород от проектов - люблю покреативить: сделать компании стикеры и т.д. Постоянно экспериментирую с различными нейронками, так как интересно увидеть возможности, границы, области применения и наблюдать их развитие.
Читать полностью »

Всем привет!

Сегодня мы рассмотрим один из способов пост-эксплуатации Rid hijacking и посмотрим его артефакты.

Что это такое?

Rid hijacking - атака, при которой путем подмены Rid в SAM можно превратить обычного локального пользователя в локального админа

Условия для выполнения

Для реализации техники нам необходимо:

  • Права системы для доступа к SAM

  • Возможность создавать локального пользователя на машине (в домене может быть групповая политика, запрещающая создании локальных пользователей )

Что такое Rid?

Читать полностью »

Машинное обучение применяется везде: модели советуют врачам лекарства, помогают банкам ловить мошенников и пишут код вместо программистов. Проблемы с безопасностью в таких системах могут стоить денег, данных и репутации. Поэтому с 2019 года на конференции по безопасности PHDays мы проводим отдельный AI Track, а в рамках него — AI CTF, соревнование по взлому ML-систем.

Месяц назад мы провели AI CTF 2025 и хотим рассказать, какие задания мы придумали для участников, и какие атаки на AI и ML в них нужно было провернуть.

Читать полностью »
Искусственный интеллект в киберзащите - 1

За последние несколько лет статус технологий искусственного интеллекта меняется от технологической новинки, которой предсказывают покорение и изменение мира, до инструмента обработки данных, повсеместно внедряемого для решения рутинных задач в различных отраслях. Читать полностью »

Описание инцидента: Злоумышленник использует украденные учетные данные (например, от сотрудника или подрядчика) для входа в сервер, сайт или облако компании.

План реагирования:

  1. Обнаружение: Заметить подозрительную активность в логах (например, вход ночью).  

  2. Блокировка: Отключить учетную запись и сменить все пароли.  

  3. Оповещение: Сообщить руководству и проверить, какие данные могли быть украдены. 

  4. Проверка: Просмотреть действия злоумышленника в системе.  

  5. Усиление:Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js