Security Week 2307: утечка обучающих датасетов из нейросетей
Исследователи из университетов США и Швейцарии опубликовали научную работу, в которой исследуется утечка данных, используемых для обучения нейросетей. Конкретно изучались диффузионные модели, а большинство экспериментов проводились с разработками Stable Diffusion и Imagen, генерирующими картинки по...
Repka Pi 3 – смотрим и тестируем первый отечественный одноплатный компьютер
Всем привет, сегодня я хотел бы поделиться с Вами моим опытом и первыми впечатлениями от отечественного одноплатного компьютера Repka Pi 3. Мне действительно посчастливилось одним из первых «пощупать» данную плату. В этом небольшом обзоре, я покажу плату, немного протестирую её и поделюсь общими...
Самые громкие события инфобеза за январь 2023 года
Всем привет! В эфире наш традиционный дайджест инфобез-новостей за ушедший месяц. Январь выдался богатым на яркие события в мире информационной безопасности: сегодня у нас об утечке из «Яндекса», перехвате ФБР сайтов группировки Hive, взлом Налоговой службы США пророссийской Killnet, запоздалое...
Защита персональных данных в облаке: что нужно знать компаниям, чтобы не нарушать закон
Привет! Меня зовут Макс Плеханов. Я работаю в крупной российской компании, предоставляющей хостинг. Занимаюсь развитием продукта. Одним из важных вопросов, с которыми я сталкиваюсь практически каждый день, — это защита персональных данных. Обычно мы сами — источники персональных данных, но давайте...
Увлекательная криптография. Часть 1
Как и многие специалисты по ИБ, я очень люблю разминать мозг различными головоломками. Идеальным для меня является формат CTF, позволяющий проверить свои знания и толику нестандартного мышления на различных типах задач. Сегодня я хочу рассказать о первой из трёх задач из категории Crypto с...
[Перевод] Всё про USB-C: высокоскоростные интерфейсы
Одной из прекрасных возможностей USB-C является его высокоскоростной потенциал. Распиновка в этом стандарте предоставляет вам четыре высокоскоростные дифференциальные пары и ещё несколько низкоскоростных, что позволяет передавать огромные объёмы данных через разъём размером с центовую монету. Не...
RISC-V ноутбуков становится больше: open-source девайс Balthazar. Просто апгрейдить и легко чинить
Во всяком случае, так говорят авторы проекта. Девайс, по задумке команды, должен быть полностью открытым, как в плане ПО, так и аппаратного обеспечения. Кроме того, само устройство и запчасти к нему будут недорогими (во всяком случае, это тоже обещают авторы проекта). Ну а цель, которую стоит перед...
Футуристичный моноблок из 2005. Motorola SLVR L6
Пока остальные производители мобильников продолжали выпускать "пузатые", но достаточно красивые телефоны и коммуникаторы, Motorola решила податься в дизайн и делать свои телефоны в форме эдаких "лезвий". Очень тонкий по тем меркам дизайн, красивый корпус из премиальных материалов, фирменный стиль...
А вы давно заглядывали внутрь ваших зависимостей?
Задумывались ли вы о том, что находится внутри зависимостей, которые так или иначе подтягиваются в ваш код? Взять чужую библиотеку сейчас — норма жизни, но чем это обернется с точки зрения безопасности? Последние истории с node‑ipc и CTX заставили задуматься о том, что лежит внутри этих...
Как брутить кириллические хеши в хешкате?
Зачастую на пентест-проектах по внешке или внутрянке нам удается захватить хеши паролей. Это могут быть как соленые MD5, SHA* хеши в вебе, так и NTLMv2/NTLM хеши во внутрянке. Конечно, успех дальнейшего продвижения напрямую зависит от успеха в атаке на перебор паролей (перебор по словарю или полный...
Концепция постpоения локальной вычислительной сети. Взгляд из «лихих» 90-х
В процессе подготовки заключительной части своего повествования «Пятьдесят лет на стезе программирования» мне в руки попал материал под названием «Концепция постpоения локальной вычислительной сети». Эта концепция была написана 30 лет назад в НИИ СВТ (г. Киров), когда мы планировали модернизацию...
Механика звука: как устроена новая умная колонка SberBoom и почему
SberDevices выпустила сразу две умные колонки с ассистентами Салют — компактную SberBoom Mini и полноразмерную SberBoom мощностью 40 Вт. Для нашей команды это не первый опыт в конструировании аудиоустройств — вам хорошо знакомы SberPortal, победитель международных премий за промышленный дизайн, и...
Утечка через Google Переводчик, или «новый» вектор атак через аддоны браузеров
Привет Хабр! Расширения браузеров – очень удобная штука, они могут решать довольно широкий спектр задач: от банальной блокировки рекламы на веб-ресурсах до планирования задач и организации видео-встреч. Однако ценой удобства может стать безопасность пользовательских данных. Разумеется, вектор атак...
Зловред PlugX: как мы встретили старого знакомого в новом обличии
Бэкдор PlugX многим хорошо известен. Зловред нацелен на хищение самого дорогого – конфиденциальной информации. В 2022 году в рамках одного из расследований наша команда Solar JSOC CERT наткнулась на очередной сэмпл этого вредоноса. Главной его особенностью было то, что он использовался для...
История о том, как «некопируемый» токен изменил концепцию работы с ключами
Эта история началась, когда руководство нашей компании приняло решение получить ЭЦП в ИФНС. При помощи этой подписи можно подавать налоговую отчетность, отправлять документацию в госорганы, принимать госзаказы, работать с ЕГАИС и проч. Правда, есть один нюанс — ключ не подлежит копированию. Но на...
Как я делал CTF таск на WebAssembly
В статье описано как я использовал webassembly для создания CTF таска по реверсу. Данный материал будет полезен людям, которые не знакомы с данной технологией, а также людям, изучающим реверс-инжиниринг. Читать...
Купил китайские айфоны в коробке и пленках. На что они способны теперь?
Предыдущая статья по установке тонкого разъема от Nokia вполне зашла моим читателям. Так почему бы не продолжить рубрику с китайскими репликами, особенно учитывая то, что их можно найти за пару сотен рублей в рабочем состоянии? Сегодня у нас абсолютно рабочие девайсы и более того, один из них...
Введение в механические клавиатуры
Здесь будет рассказано про то, в чем феномен таких клавиатур, кому это может быть интересно, и главное, попробовать помочь понять - интересно ли это конкретно тебе (извини, что на ты). Эта статья - попытка объяснить человеку вне темы, что есть механическая клавиатура на самом деле и в чем суть...