Рубрика «информационная безопасность» - 3

Брутфорс телефонного номера любого пользователя Google - 1

Несколько месяцев назад я отключил JavaScript в своем браузере, чтобы проверить, остались ли в современном интернете сервисы Google, которые все еще работают без JS. Как ни странно, форма восстановления имени пользователя все еще работала!

Читать полностью »
Почему при аутентификации в Linux пароль хуже ключа - 1

Привет! На связи Кирилл, сисадмин в Selectel. Если вы только начинаете свой путь в системном администрировании, то наверняка задумывались, что происходит «под капотом» Linux при вводе логина и пароля. Давайте заглянем в потроха системы, чтобы: разобраться, как она удостоверяется в подлинности пользователя; сравнить привычные пароли и SSH-ключи; настроить сервер для безопасной работы. Добро пожаловать под кат.Читать полностью »

Новости кибербезопасности за неделю со 2 по 8 июня 2025 - 1

Всё самое интересное из мира кибербезопасности /** с моими комментариями


1) СкороЧитать полностью »

Как я «случайно» получил root-доступ к платёжному терминалу - 1


Этот проект я посвятил реверс-инжинирингу платёжных терминалов, так как из-за сопряжённых с их использованием финансовых рисков они представляют особый интерес в плане безопасности. И хотя эта отрасль для меня была не особо знакома, я считал, что в таком устройстве должна быть куча всяких защит. По факту так оно и оказалось, в какой-то степени…Читать полностью »

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы - 1

Привет! Меня зовут Алексей Костянов, я архитектор по информационной безопасности в Selectel. В этой статье я расскажу, как составить список потенциально уязвимых мест вашей информационной системы, и что делать с этим списком.

Важно уточнить, что эта статья предназначена по большей части для новичков. Я расскажу про самые простые способы реализовать оценку и моделирование для своей системы. Эти способы сильно отличаются от ситуаций, когда моделирование угроз выполняется в рамках стандартизированных регламентов, например требований законодательства или в процессе сертификации. О таких ситуациях мы тоже поговорим под катом.Читать полностью »

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux - 1

Технологии позволяют следить за каждым — где вы бываете, что ищете, на что кликаете. А любая утечка личных данных может обернуться серьезными последствиями: от взлома аккаунтов до компрометации корпоративной инфраструктуры. Особенно если вы работаете с чувствительной информацией или просто не хотите, чтобы кто-то строил ваш цифровой портрет без спроса.

Привет! Я Вика, системный администратор в Selectel. В этой статье предлагаю взглянуть на несколько проверенных методов и технологий для минимизации цифрового следа — без лишней паранойи, но с пониманием, как все устроено. Прошу под кат!Читать полностью »

Новости кибербезопасности за неделю с 26 мая по 1 июня 2025 - 1

Всё самое интересное из мира кибербезопасности /** с моими комментариями


1) В ГД в 1 чтении поддержали законопроект о 6-летнем тюремном сроке для дропперов.

Читать полностью »

Всех приветствую, читатели ! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После чего опять же пример брутфорса паролей

Примечание

Правовая информация:

Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях.
Автор статьи не несет ответственности за ваши действия.
Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял:
УК РФ Статья 272. Неправомерный доступ к компьютерной информации
Читать полностью »

Искусственный интеллект уже не просто тренд — это рабочий инструмент, который сокращает время реагирования на атаки, автоматизирует рутину и даже предугадывает действия злоумышленников. Разбираемся вместе с Максимом Бузиновым, руководителем R&D-направления Центра технологий кибербезопасности ГК «Солар», как ML-алгоритмы внедряются в защиту данных, какие задачи уже решают, и что ждёт ИИ в информационной безопасности в ближайшие годы.

ИИ против утечек: как машинное обучение анализирует трафик и речь

По данным исследования «Солара»Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js