В темной-темной сети… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть I
«Копай глубже» и «Пропавший мастер» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 для заданий киберучений. Задания CyberCamp 2024 максимально приближены к реальности. В...
Цифровая доступность и кибербезопасность: интеграция или конфликт?
Сложные пароли, двухфакторка, CAPTCHA. Всё это должно защищать, но что, если сами эти механизмы превращаются в огромную дыру в безопасности? Что делать, если ваш клиент — не «идеальный пользователь», а сотрудник компании с артритом, который не может набрать сложный пароль? Или клиент интернет-банка...
Новая методология AppSec Table Top: как эффективно и безболезненно выстроить процессы безопасной разработки
Всем привет! Меня зовут Евгений Иляхин, я работаю архитектором процессов безопасной разработки в Positive Technologies, вместе с командой консалтинга в области безопасной разработки мы специализируемся на внедрении AppSec в различных компаниях и всячески продвигаем этот подход в массы. В отрасли ИБ...
Raspberry Pi Pico 2 W: новый микроконтроллер с чипом RP2350 и модулем беспроводной связи
Привет, Хабр! На связи Виктор Сергеев из команды спецпроектов МТС Диджитал. Raspberry Pi Pico произвел настоящий фурор в сообществе разработчиков в 2021 году. Микроконтроллер стоимостью всего 4 $ получил чип RP2040 от Raspberry Pi Foundation — он во многом и обеспечил успех модели. На волне...
[Перевод] Охота за уязвимостями File Upload. Особенности
В этом блоге я расскажу о некоторых уязвимостях при загрузке файлов. Введение: Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяют загружать только изображения, поддерживая лишь форматы,...
Как я поддерживаю правильную влажность в домашней микро-типографии с помощью технологий умного дома
У меня дома есть малюсенькая домашняя «типография» (исключительно для личного использования), сердце которой – тяжеленный, весом 67 кг, цветной лазерный принтер. Он нужен для того, чтобы печатать пробники книжек, которые рисует моя супруга-художница, принты для её выставок, и всё тому подобное. В...
Jmeter + ГОСТ TLS. Подключаем отечественную криптографию к тестам веб сервисов
Многие знают, а многие возможно и не знают, что передача различной чувствительной информации в финансовой и банковской сфере, по требованиям ФСТЭК, должна защищаться отечественными алгоритмами шифрования и продуктами прошедшими сертификацию в ФСБ. Но как тестировать создаваемые продукты на...
(Не) безопасный дайджест: вымогатели багетов, арахисовый саботаж в Disney, парад компрометации «кредов»
Подоспело время обзора интересных и громких ИБ-инцидентов ноября. В подборке: многомиллионная афера бывшего топ-менеджера, кибер-отравитель в Disney World, отголоски взлома MOVEit в Amazon – и это еще не все. Читать далее...
РКН и ФАС выпишут штрафы, если не найдет двух важных согласий на вашем сайте! Вот инструкция, как их составить
Год назад штрафы за неправильную обработку персональных данных выросли на сотни тысяч рублей. Например, за распространение персональных данных без согласия клиента организации теперь должны платить от 300 000 до 700 000 рублей. Новость разлетелась в СМИ 23 декабря 2023, но предпраздничное...
[Перевод] Ломаем капчу 4Chan
Этот проект начинался как обучающий: я хотел углубить свои знания в машинном обучении, и в частности в TensorFlow. В конечном итоге мне хотелось получить работающую в браузере модель машинного обучения, которая смогла бы надёжным образом (с точностью не менее 80%, а предпочтительно >90%) решала...
Дети и девайсы: запретить нельзя использовать
Смартфоны и другие девайсы входят в жизнь современных детей еще до момента, когда они начинают говорить. Больше половины детей (53,7%) знакомятся с электронными устройствами до двух лет, а 4,5% — даже до 6 месяцев. Новое поколение настолько свыкается с электроникой, что не мыслит без нее своего...
Как я купил нерабочую подделку iPhone 14 Pro Max за «косарь» и портировал на неё чистый Android
Осторожно: в отличие от других обзорных статей о китайских подделках брендовых смартфонов, в этой мы ещё и узнаем, что у устройства «под капотом», проведем диагностику, отремонтируем и доведём его до ума путём портирования чистого дистрибутива Android. В материале всё описано максимально простым...
Как спрятать любые данные в JPEG
А вы уже прятали что-то внутри JPEG? Разбираем базовый способ надежно спрятать что-то внутри картинки. Покажите...
Делаем из смартфона рацию Push-To-Talk, вызываем диспетчера или подаём SOS одним нажатием. Обзор XCover7 и MIL-STD-810H
Самое первое защищённое устройство (rugged device) Samsung появилось в далёком 2011 году. С виду укреплённый корпус и заменяемая батарея, что продлевает жизнь смартфона, но всё не так просто. Линейка rugged моделей создана для снижения расходов бизнеса при эксплуатации смартфонов в долгосрочной...
Больше чем математик. Кумир, учитель, вдохновитель
Впервые шла рядом с человеком, при виде которого окружающие перешептывались, радостно восклицали и оборачивались. Самые смелые здоровались и просили сфотографироваться. «Маткульт‑привет!», — звучало постоянно при встрече с нами. Привет Хабр, сегодня я расскажу про лекцию Алексея Савватеева, которую...
[Перевод] MomBoard: E-Ink дисплей для родственника с амнезией
Моя матушка страдает амнезией, и примерно два года назад я поставил у неё дома E-Ink дисплей, чтобы упростить ей самостоятельную жизнь. В итоге этот дисплей прекрасно работает по сей день, и я решил поделиться основными моментами его настройки для тех, кому он может пригодиться в похожих ситуациях....
VPN Протоколы: Обзор Самых Популярных
С ростом угроз конфиденциальности и постоянными ограничениями в интернете использование VPN стало нормой для многих пользователей. Однако за простотой подключения скрываются технические особенности, которые могут существенно повлиять на пользовательский опыт. Один из ключевых факторов — это выбор...
Зачем нужен сертифицированный WAF и когда его стоит использовать? Обзор и настройка файрвола веб-приложений
Привет, Хабр! Меня зовут Иван Коробов, я ведущий инженер по информационной безопасности в Selectel. В этой статье познакомимся с WAF: узнаем, что это такое и в каких случаях его применение обязательно. Также разберемся, как этот инструмент использовать с продуктами Selectel. Читать дальше →...