Информационная безопасность

22.05.2025

ИИ и проблемы его безопасности

ИИ и проблемы его безопасности

Привет! Сегодня поговорим о крайне интересной теме — об искусственном интеллекте, а точнее, о его проблемах и безопасности. Искусственный интеллект

19.05.2025

От контейнеров до кода: инструменты для поиска уязвимостей на все случаи

От контейнеров до кода: инструменты для поиска уязвимостей на все случаи

Всем привет Меня зовут Сергей. Работаю в небольшой компании. Помимо прочих обязанностей, также анализирую код и docker-образы, написанные нашими разработчиками, на предмет ...
IT рынок раздулся и теперь лопнул — есть ли дефицит в ИТ в 2025 году?

IT рынок раздулся и теперь лопнул — есть ли дефицит в ИТ в 2025 году?

Ситуация на рынке ИТ — есть ли дефицит кадров, какие специалисты нужны, что с вакансиями

18.05.2025

Новости кибербезопасности за неделю с 12 по 18 мая 2025

Новости кибербезопасности за неделю с 12 по 18 мая 2025

Все самое интересное из мира кибербезопасности /** с моими комментариями

17.05.2025

Деньги и автономия — ситуация в сфере баз данных уязвимостей

Деньги и автономия — ситуация в сфере баз данных уязвимостей

Недавно в США задумались о сокращении финансирования CVE (глобальной базы данных об уязвимостях). Решение даже приняли, но очень быстро пересмотрели. Подобной неопределенности ...

15.05.2025

Менеджер по развитию бизнеса в ИБ: проводник между технологиями и реальным миром

Менеджер по развитию бизнеса в ИБ: проводник между технологиями и реальным миром

Хочу написать статью о своей работе, не судите строго, первый раз. Я работаю в IT‑интеграторе, с заказчиками из Enterprise сегмента. Каждая первая компания сталкивается ...

13.05.2025

Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7

Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7

Всех приветствую, читатели ! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной ...

12.05.2025

Выясняем, кто поселился в вашей сети

Выясняем, кто поселился в вашей сети

Привет! На связи Аеза и сегодня мы осветим очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных ...

07.05.2025

Взлом зашифрованного pdf-файла. Часть 2

Взлом зашифрованного pdf-файла. Часть 2

Всех приветствую, читатели ! Вторая часть исследования безопаности файлов pdf. После того, как я опубликовал первую часть (https://habr.com/ru/articles/906076/
От хаоса к порядку: мой опыт централизованного управления USB over IP

От хаоса к порядку: мой опыт централизованного управления USB over IP

3 года я не писал на Хабр, и вот наконец появился повод вернуться. Давным давно я рассказывал, что компания, в которой я работаю, решила купить USB over IP концентратор. ...

02.05.2025

Путешествие туда и обратно за безопасным ELF-парсером

Путешествие туда и обратно за безопасным ELF-парсером

Жил-был в норе под землей… разработчик группы разработки защитных решений безопасной платформы. Привет! Я Максим Жуков, занимаюсь безопасностью различных аспектов KasperskyOS. ...

28.04.2025

Погружение в Linux-дистрибутивы для информационной безопасности

Погружение в Linux-дистрибутивы для информационной безопасности

Если вы всегда работали в Windows и решили заняться практическими аспектами информационной безопасности, рано или поздно вам придётся познакомиться с Linux-дистрибутивами, ...

26.04.2025

Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу

Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу

Введение Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках либо поверхностны, ...

25.04.2025

Защита подводных интернет-кабелей: новый вызов или старая песня?

Защита подводных интернет-кабелей: новый вызов или старая песня?

17 и 18 ноября 2024 года в Балтийском море случился неприятный инцидент: были повреждены два телекоммуникационных кабеля
Тень уязвимости: fake exploit как зеркало реальных техник

Тень уязвимости: fake exploit как зеркало реальных техник

Всем привет! С темой эксплойтов я знакома не понаслышке. Не новичок, не теоретик — за плечами достаточно практики, чтобы понимать, как именно рушатся системы и что именно ...
Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода

Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода

Помните кричащие поп-апы, которые как сорняки лезли в каждый уголок экрана? Закрыли и забыли — казалось, кроме раздражения они ничего не несут. Но что, если за укороченной ...
Обзор новой редакции NIST 800-61 по реагированию на инциденты

Обзор новой редакции NIST 800-61 по реагированию на инциденты

В этой статье я хотел бы рассмотреть вышедший буквально на днях стандарт NIST 800–61r3

23.04.2025

Информационная безопасность до электричества: как защищали данные в XIV веке

Информационная безопасность до электричества: как защищали данные в XIV веке

Все привыкли к тому, что безопасность информации — это антивирусы, шифрование, фаерволы и двухфакторная аутентификация. Но задолго до всего этого — в мире без электричества, ...

15.04.2025

Чат в терминале Linux: почти «Матрица» в реальной жизни

Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo…The Matrix has you…Follow the white rabbit.Knock, knock, Neo.

14.04.2025

DNS: поддельные записи, перехват трафика и другие ужасы

DNS: поддельные записи, перехват трафика и другие ужасы

Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за ...

11.04.2025

Нам 10 лет: празднуем первой публикацией результатов по МСФО

Нам 10 лет: празднуем первой публикацией результатов по МСФО

За 10 лет мы прошли путь от стартапа до архитектора комплексной кибербезопасности для крупнейших российских компаний и критической информационной инфраструктуры. Теперь мы ...

10.04.2025

Выживание социофобушка в команде: личный опыт

Выживание социофобушка в команде: личный опыт

Привет! Меня зовут Станислав Иванов, я — Senior iOS Developer в команде мобильной разработки «Лаборатории Касперского». Я социофобушек. Но я разобрался, как жить с этим ...

09.04.2025

Сканируем с умом — как находить уязвимости эффективно

Сканируем с умом — как находить уязвимости эффективно

Как проводить сканирование на уязвимости с умом: меньше шума, больше точности и максимальный охват активов.

05.04.2025

Цена «мусорных» логов: Как некачественная информация чуть не привела к провалу

Цена «мусорных» логов: Как некачественная информация чуть не привела к провалу

Логи — это черный ящик информационной системы. Когда что-то идет не так, все надежды на него: что там записалось, как все было на самом деле. В теории звучит красиво. А на ...

04.04.2025

Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов

Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов

Ваш дом полон шпионов, и это не сценарий бондианы. Когда мы покупаем умный робот-пылесос или принтер с Wi-Fi, мы думаем о комфорте. Но что если ночью, пока вы спите, эти ...

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js