Методы борьбы с воровством в кружке робототехники (часть 2)

В 2020 году я написал статью о своих наработках в области защиты активов кружка робототехники от краж. За три с лишним года случилось очень много тематических событий: взлом личного ноута и одного из рабочих аккаунтов, странные поползновения конкурентов, и, конечно, вороватые детишки с...

Все блоги / Про интернет

Взлом современных корпоративных сайтов в 2023 году Часть 1

Доброго дня коллеги. Сегодня я хотел бы поделиться своим опытом взлома современных сайтов в финансовом секторе, созданных современными разработчиками в реалиях 2023 года, того стека что используется и актуальных технологий. Пишу данную статью после захвата 2 корпоративных сайтов написанных на...

Все блоги / Про интернет

[Перевод] Аппаратный взлом для обхода паролей BIOS

Перед вами руководство для начинающих, в котором описан обход пароля BIOS на ноутбуках Lenovo. Определяем, в чем проблема, как выявить уязвимую микросхему, как её обойти, а также анализ причины уязвимости и способы её устранения. Читать далее...

Все блоги / Про интернет

[Перевод] Взламываем «умную» зубную щётку

Только задумайтесь: мы всё чаще используем умные холодильники, машины розетки и лампочки, умные часы и колонки. Нас окружают умные вещи и умные люди. Но насколько они умные и так ли нужна эта "умность"? А ещё — насколько легко взломать эти умные вещи? Часы, например, несложно. Давайте посмотрим...

Все блоги / Нетбуки и Планшеты

Универсальный дирижер проекта: что стало с ролью Solution Architect и как она меняет IT

Привет, Хабр! Меня зовут Роман Логинов, и я — Solution Architect Team Lead в «Лаборатории Касперского». Этот пост — отражение моего опыта и погружение в тонкости работы Solution Architect. На мой взгляд, эта роль реально развивает людей и меняет индустрию, заставляя специалиста по-новому смотреть...

Все блоги / Про интернет

А у вас в окнах дырки! Пентесты Windows-приложений: кейсы, инструменты и рекомендации

Привет, Хабр! Меня зовут Василий Буров, я — Senior Testing Engineer в департаменте Security Services «Лаборатории Касперского» и в общей сложности более 20 лет тестирую программное обеспечение. В том числе занимаюсь анализом защищенности информационных систем, то есть тестированием на...

Все блоги / Про интернет

Берегитесь хакеров-недоучек: советы на примере реальной кибератаки

Привет всем пытливым умам многоуважаемого Хабра! В этой статье мы расскажем об атаке скрипт-кидди (низкоквалифицированных хакеров с ограниченными знаниями и способностями) на IT-инфраструктуру одной из российских компаний. Мы с коллегами из «Информзащиты», безусловно, выручили пострадавших, но...

Все блоги / Про интернет

История про угон Telegram аккаунта (отчасти успешная)

История про то как угнали Telegram аккаунт и с помощью JS скрипта я смог заполучить доступ обратно, но с оговорками. Читать далее...

Все блоги / Про интернет

Watch Dogs в реальной жизни: что будет, если киберпреступники «взломают город»

Хакерские атаки по объектам городской инфраструктуры способны нанести серьезный урон: вызвать пробки, спровоцировать аварию на заводе, оставить жителей без света и даже отравить водопроводную воду, повысив концентрацию гидроксида натрия. О том, как город ежедневно защищается от киберугроз такого...

Все блоги / Про интернет

Удобства и боли рендеринга с React-pdf: опыт использования

Привет, Хабр! Меня зовут Алексей Сингур, я — фронтенд-разработчик в проекте KICS (Kaspersky Industrial CyberSecurity) for Networks «Лаборатории Касперского». Если коротко, то наш продукт защищает промышленные инфраструктуры и сети от киберугроз: анализирует трафик для выявления отклонений и...

Все блоги / Про интернет

Что такое Flipper и почему он Zero. Разбираемся в тамагочи для гиков руками чайника

Не так давно, примерно год назад я наконец получил свою долгожданную посылку. Flipper Zero. Для тех кто не знает, Flipper Zero - это небольшое устройство, которое позволяет заниматься всякими весёлыми затеями в жизни. Веселье начинается с Sub-1 GHz антенны и продолжается микро-скриптами для ПК....

Все блоги / Нетбуки и Планшеты

Как мы улучшили самозащиту приложения благодаря KNOX

Привет! Меня зовут Сергей Занкин, я старший разработчик в мобильном штабе «Лаборатории Касперского» на проекте Kaspersky Safe Kids — это программа родительского контроля и защиты ваших детей в режиме 24/7. В данной статье расскажу о добавлении Samsung KNOX (далее KNOX) в проект для улучшения...

Все блоги / Нетбуки и Планшеты

Вжух и денег нет: как Binance обнулил мой счет

Кратко: баланс на Binance около 3000 USDT – > технический сбой 24 марта 2023 г. – > вжух, денег нет. В статье, расскажу о работе поддержки Binance и как вернуть деньги. Вдруг я не один, кто столкнулся с этой проблемой и мой опыт будет полезен. Читать далее...

Все блоги / Про интернет

Как можно (было) угнать аккаунт Instagram

Пережив недавно небольшой security-испуг — мне пришла SMS с кодом «Гугла» вида G-******, я отправился искать, что это может значить. Не знаю, как у вас, а у меня это уже не первый случай, правда, после этого обычно больше ничего не происходит. Понятно, что это какой-то код авторизации, но понять,...

Все блоги / Про интернет

Хакеры могут удаленно взламывать умные гаражи по всему миру

Исследователь безопасности обнаружил ряд уязвимостей в умных открывателях гаражей марки Nexx. И теперь может удаленно находить нужные гаражи, а затем в любой момент открывать их через Интернет. Ещё один «привет» умным технологиям! Читать далее...

Все блоги / Про интернет

[Перевод] OSINT & Hacking — как работает фишинг для нельзяграма

Взлом Instagram*‑аккаунта — популярный запрос в поисковиках. Поэтому есть смысл рассказать о том, как это обычно работает. Просто для того, чтобы вы знали, откуда может пойти атака. Читать далее...

Все блоги / Про интернет

Пароль из 27 символов: как сегодня защищать себя и свою компанию?

Тема кибербеза не теряет актуальности, а напротив требует постоянного внимания, в том числе, в частной жизни. Резидент казанского ИТ-парка - компания Innostage имеет полноценный Центр противодействия киберугрозам CyberART, сотрудники которого мониторят, предотвращают и расследуют хакерские атаки. В...

Все блоги / Про интернет

Как надстройки Microsoft Visual Studio могут использоваться для взлома

Специалисты по ИБ из Deep Instinct утверждают, что инструменты Microsoft Visual Studio для Office (VSTO) всё чаще используются в качестве метода обеспечения сохраняемости и выполнения кода на целевой машине с помощью вредоносных надстроек Office. Читать далее...

Все блоги / Про интернет