Рубрика «информационная безопасность» - 17

Искусственный интеллект уже зарабатывает миллионы, но как на этом могут зарабатывать обычные люди? Разбираем 5 конкретных способов монетизации ИИ с инструментами, примерами и потенциальными доходами.

Зарабатывай на нейросетях: 5 реальных способов с примерами и инструментами - 1

Продажа ИИ-изображений и дизайна 

Читать полностью »

Новая уязвимость в GitHub Copilot и Cursor: как хакеры могут превратить AI-агентов в оружие - 1

Основные положения

Исследователи Pillar Security обнаружили новый опасный вектор атак на цепочку поставок, который назвали «Бэкдор файла правил» («Rules File Backdoor»).Читать полностью »

Меня зовут Мария Недяк, я специализируюсь на разработке харденингов нашей собственной микроядерной операционной системы «Лаборатории Касперского» KasperskyOS. Если вкратце: мы стараемся сделать любые атаки на нашу ОС невозможными — или хотя бы очень дорогими :-)

Читать полностью »
Сканируем уязвимости без рутины: «Сканер-ВС 6», API и Telegram-оповещения - 1

Ручное сканирование уязвимостей — это нормально, когда у вас десяток адресов и море свободного времени. Но если адресов сотни, а сканировать их нужно регулярно, процесс быстро превращается в рутину. Забыли запустить скан? Потеряли часть результатов? Результаты есть, но никто о них не узнал? Решение простое — автоматизация.

Меня зовут Антон, я инженер по информационной безопасности в Selectel. В тексте расскажу, как настроить скрипт, который через API «Сканер-ВС 6» возьмет все под контроль: сам запустит сканирование, создаст отчеты и отправит уведомление в Telegram. Все по расписанию через cron, без ручных запусков.Читать полностью »

Каждый из нас слышал истории взлома сервисов и учеток с разными исходами, у кого-то побывали в таких ситуациях близкие.

Что думают об этом архитекторы, разрабатывающие и принимающие эти сервисы?
Опыт показывает, что они подозревают, что что-то идет не так. А дальше включается традиционный иерархический менталитет, где даже самое благое предложение, оспаривающее чье-то решение, может очень быстро привести автора на мороз с нелестными рекомендациями.

Да и понятно, что не предложишь внезапно начать развивать то, чего еще нету, требований на это ниоткуда не спускалось, в списке бизнес-целей оно тоже не наблюдается.

Читать полностью »

Введение: ИБ vs. Реальность производства

Автоматизированные системы управления технологическими процессами (АСУТП) — это основа современного производства. Однако внедрение строгих мер информационной безопасности (ИБ) всё чаще превращается в самоцель, игнорируя реальные потребности предприятий. Жёсткие ограничения, такие как запрет Wi-Fi, многоуровневая аутентификация и блокировка удалённого доступа, не только замедляют работу инженеров, но и напрямую угрожают промышленной безопасности. При этом ключевой вопрос остаётся без ответа: Читать полностью »

Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые обеспечивают недорогую и простую автоматизацию обычных веб-задач, включая те, которые часто выполняются злоумышленниками.

Украденные учетные данные: оружие выбора киберпреступников в 2025 году

Читать полностью »

Думаю, кто читает эту статью, сталкиваются с проблемой драйверов для
внешних устройств, в частности Wi-Fi адаптеров, таких как ALFA, TP-Link и других на
чипсетах RTL. Здесь я опишу принципы компиляции ядер Samsung с использованием
системы сборки Soong для Android-устройств, а также расскажу, как подготовить среду
для компиляции и сборки ядра. Кроме того, я опишу, как скомпилировать внешние модули
ядра aircrack-ng для мобильных устройств.

⚠️ Предупреждение

Читать полностью »

Вас вычислили. Или еще нет? Гаджеты для тех, кто хочет исчезнуть - 1

В погоне за анонимностью производители гаджетов предлагают все более изощренные решения: смартфоны с «честно-пречестно» отключаемой камерой, устройства для шифрования сообщений и даже смартфоны, которые обещают защитить вас от слежки через Wi-Fi. Но действительно ли они выполняют свои обещания? Или это просто маркетинговый ход, призванный убедить целевую аудиторию в надежности устройств?

Мы собрали подборку популярных устройств, которые заявляют о полной конфиденциальности, и разобрались, как они работают на практике. Спойлер: не все так просто, особенно если речь идет о программных, а не аппаратных решениях. Детали под катом.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js