Как использование торрентов демаскирует тебя в сети?

Пользовались ли вы когда-нибудь торрентами? Если да, то у меня для вас плохие новости. Когда пользователь скачивает или раздаёт файл через торрент, его IP-адрес становится видимым для других участников сети. Сервис IKnowWhatYouDownload собирает эту информацию, систематизирует и предоставляет...

Все блоги / Про интернет

[Перевод] Как новые ИИ-агенты трансформируют атаки с использованием похищенных учетных данных

Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые...

Все блоги / Про интернет

Угон аккаунтов в Telegram: схемы, о которых все должны знать

Довольно часто при расследовании инцидентов информационной безопасности обнаруживается, что учетные записи пользователей мессенджера Telegram были скомпрометированы. В статье расскажем, как и для чего злоумышленники это делают, какие мошеннические схемы используют для кражи аккаунтов, а также...

Все блоги / Про интернет

Прямая без препятствий. От чего и зачем нужно защищать мобильные приложения

Привет, Хабр! На связи Николай Анисеня из отдела перспективных технологий Positive Technologies. Так вышло, что в компании я уже много лет занимаюсь безопасностью мобильных приложений, исследую тренды этого направления и, как и все, наверно, специалисты в этой области, ломаю голову: как сделать...

Все блоги / Про интернет

Сборка ядра Android и модулей aircrack-ng

Думаю, кто читает эту статью, сталкиваются с проблемой драйверов для внешних устройств, в частности Wi-Fi адаптеров, таких как Alfa, TP-Link и других на чипсетах RTL. Здесь я опишу принципы компиляции ядер Samsung с использованием системы сборки Soong для Android-устройств, а также расскажу, как...

Все блоги / Про интернет

Как реализовать пакетную подпись PDF-документов

Автоматическое подписание документов электронной подписью используют там, где требуется пакетная подпись документов без участия сотрудника. Это могут быть как небольшие сайты, например по продаже билетов в театр и музей, или порталы с онлайн-обучением при отправке сертификатов о прохождении курсов,...

Все блоги / Про интернет

Как применять трендвотчинг на пользу кибербезопасности

Кибербезопасность — стремительно развивающаяся сфера. Она меняется с той же скоростью, что и сами цифровые технологии. Ежедневно появляются новые угрозы, а вслед за ними и методы защиты, технологии, которые определяют будущее индустрии. Понимание текущих и грядущих трендов отрасли на уровне...

Все блоги / Про интернет

Самые интересные новинки MWC 2025, которые вы могли пропустить

Каждый год, за редким исключением, в испанской Барселоне проводится главная выставка мобильной электроники, известная всем как MWC. На ней показывают то, что станет хитами продаж в этом году или заложит основы технологий на годы вперед. В этом году было показано много всего интересного: от...

Все блоги / Нетбуки и Планшеты

РБПО на конвейере: как Hantis избавляет исследователя от рутины

Команда направления безопасности разработки программного обеспечения «Базальт СПО» создала инструмент, позволяющий минимизировать рутинные операции при проведении РБПО-исследований. Конвейер автоматизации Hantis был представлен на ТБ Форуме 2024, а теперь мы рассказываем о нем и здесь. Читать далее...

Все блоги / Про интернет

Инфракрасный хакинг: взламываем пульт от телевизора Samsung

При обсуждении взлома оборудования не стоит забывать о старой, но по-прежнему распространенной технологии передачи данных — инфракрасных сигналах. Они до сих пор используются в наших домах, офисах и даже на производстве. Этот способ связи имеет свои недостатки: ограниченную дальность,...

Все блоги / Про интернет

SOCINT: Подборка инструментов для поиска по никнейму

Введение Приветствуем дорогих читателей! Продолжая рубрику статей, про инструменты и методы сетевой разведки по открытым источникам OSINT, мы посвятили эту статью инструментам которые выполняют первостепенную задачу в расследованиях типа SOCINT, а конкретно выполняют поиск по никнейму. Эти...

Все блоги / Про интернет

Зачем вашему проекту нужен java.policy?

Привет, меня зовут Валерия, я работаю Java-разработчиком в компании SimbirSoft. В этой статье я расскажу вам о java.policy: что это, зачем его использовать и как подключить к проекту. В некоторых проектах к исполняемому программному коду отдел информационной безопасности предъявляет повышенные...

Все блоги / Про интернет

Эффективное управление контентом SOC: рассказываем про SDL Content Manager

Cтатья будет полезна для тех, кто работает в центре кибербезопасности (Security Operation Center, SOC) или планирует его построить. Я расскажу о том, как мы решили нетривиальные задачи контент-менеджмента и какие технологии для этого применялись. Читать далее...

Все блоги / Про интернет

Lazarus: история самых успешных хакеров в мире

21 февраля 2025 года, в самую обычную пятницу, тихо и незаметно, произошло крупнейшее ограбление в истории человечества. Выглядело оно под стать времени: неизвестные взломали криптобиржу Bybit и вывели 401 тысячу ETH — эквивалент $1,4 миллиарда. Эксперты уверены, что за преступлением стоят Lazarus...

Все блоги / Про интернет

Apple Pro Weekly News (03.03 – 09.03.25)

Новые iPad, iPad Air, MacBook Air, наушники Beats, аксессуары и внезапный Mac Studio – вспоминаем все новинки Apple за неделю. А ещё смотрим, что нашлось нового в бета-версиях и коде систем. У компании множество судебных споров, часть из которых пока не очень успешная, но есть и свежие патенты. Ну...

Все блоги / Нетбуки и Планшеты

Двигатели для сверхмалых спутников: наступает эпоха гаджетизации космоса

Долгие годы развитию космонавтики мешали (помимо очевидных политических причин) фундаментальные научные и технологические ограничения, которые казались непреодолимыми: достигнут предел эффективности химических двигателей, высокая стоимость пусков, длительная окупаемость проектов. Однако прогресс в...

Все блоги / Нетбуки и Планшеты

Место и роль ID-сервисов в борьбе с киберпреступлениями

Введение В последние две недели февраля появилось множество обзоров нового законопроекта Федерального Закона (пока без номера), внесенного правительством в Госдуму 15 февраля. Рабочее название закона “О создании государственных информационных систем по противодействию правонарушениям...

Все блоги / Про интернет

Безопасность баз данных: как извлечь максимум из технологий DAM

В этой статье рассматривается технология DAM (Database Activity Monitoring) ‒ инструмент мониторинга активности пользователей в базах данных, позволяющий выявлять аномалии, контролировать доступ и предотвращать утечки данных. Мы разберем, какие угрозы характерны для работы с базами, функциональные...

Все блоги / Про интернет