кибербезопасность

  1. samhainhf

    Статья Что такое Agentic AI Pen Testing: отличие от традиционных сканеров и скриптов

    You must be registered for see element. Ты привык к старым добрым методам. Запустил nmap, получил список открытых портов. Пробежался по ним nikto, нашёл пару устаревших версий. Потыкал в админку burp suite, подобрал пару паролей. Потом, если повезло, залетел внутрь и начал долбить по внутренней...
  2. samhainhf

    Статья Промпт как вектор атаки: Тестирование безопасности LLM-интеграций в корпоративных приложениях

    You must be registered for see element. Ты привык к классическим уязвимостям. SQL-инъекции, когда злоумышленник вставляет запрос в поле ввода. XSS, когда скрипт прячется в комментарии. Небезопасная десериализация, когда бинарные данные ломают приложение. Но что, если атака происходит не через...
  3. samhainhf

    Статья SWIFT и межбанковские переводы: Как действуют атаки на инфраструктуру банков для несанкционированных переводов

    You must be registered for see element. Февраль 2016 года. Дака, Бангладеш. Обычное утро в Центральном банке страны. Сотрудники пьют чай, обсуждают планы на выходные, когда один из топ-менеджеров замечает странность: лоток принтера, который автоматически распечатывает подтверждения переводов от...
  4. samhainhf

    Статья Атаки на протоколы мобильной связи: 4G/5G

    You must be registered for see element. 4G/LTE - это технология, которую проектировали двадцать лет назад. Тогда главными врагами были абоненты, которые не хотели платить за роуминг, и конкуренты, которые могли подслушать разговор гендира. Никто не думал, что через двадцать лет у любого...
  5. samhainhf

    Статья Атаки на SIM-карту (SIM Swapping): Методы защиты

    You must be registered for see element. Ты носишь в кармане кусок пластика, который весит пару грамм, стоит копейки и который ты меняешь раз в пять лет, когда ломается держатель. Ты думаешь, это просто симка для звонков и телеграма. На деле это твой цифровой паспорт, ключ от квартиры, где лежат...
  6. samhainhf

    Статья Обход логирования PowerShell через кэш GPO

    You must be registered for see element. Знаешь, есть такая категория багов, о которых все знают, но никто не спешит исправлять. Они не лежат на поверхности, не валят сервера, не светятся красным в консолях безопасности. Они просто… есть. Как старая трещина в фундаменте дома - вроде не сквозит...
  7. samhainhf

    Статья Управление идентификацией и доступом: Современные подходы

    You must be registered for see element. Управление доступом сегодня - это не про удобные логины. Это передний край цифровой войны, где противник давно обходит стены твоего периметра. Классическая модель безопасности, построенная на вере во «внутреннюю доверенную сеть», мертва. Её убила...
  8. Eva Karimova

    Фишинговые ссылки и сайты: как их распознать и не потерять деньги

    You must be registered for see element.Знание признаков фишинговых сайтов, писем и ссылок может спасти ваши деньги и аккаунты. Мошенники научились идеально писать сообщения и имитировать официальные сайты банков, сервисов и компаний. Поэтому одного невнимательного клика может быть достаточно...
  9. samhainhf

    Статья А что насчет космоса? Уязвимости на орбите

    You must be registered for see element. Мы редко о них думаем. Они просто есть - невидимые точки в ночном небе, тихие электронные сердца, бьющиеся на высотах от 400 до 36 000 километров. Но стоит этим сердцам замереть, и наша цивилизация испытает шок, сравнимый с отключением электричества на...
  10. samhainhf

    Статья Rootkit: Скрытая угроза в деталях

    You must be registered for see element. Когда-то, в эпоху динозавров на Windows 98, безопасность была игрой в кошки-мышки: вирус прятался, антивирус искал. Это была война на уровне файлов и процессов. Руткит меняет само поле боя. Он не прячется в системе. Он становится её частью. Его цель - не...
  11. samhainhf

    Статья Домашний сервер на Raspberry Pi: Безопасно ли?

    You must be registered for see element. Представьте: вы покупаете маленькую, невзрачную плату размером с кредитку. Подключаете к ней блок питания и карту памяти. Через полчаса у вас уже работает ваш личный Netflix, ваше приватное «облако» вместо Google Диска, умный дом, который слушается только...
  12. samhainhf

    Статья AI‑поддерживаемый фишинг: как распознать DeepFake‑сообщения

    You must be registered for see element. Добро пожаловать в новый мир. В мир, где фишинг перестал быть игрой в угадайку для миллионов и стал снайперским выстрелом для одного. В мир AI-поддерживаемого фишинга. И его самое опасное оружие - это не текст, а DeepFake: синтетические голоса и...
  13. samhainhf

    Статья Использование Spark, Elasticsearch для анализа логов и трафика

    You must be registered for see element. Запомни это чувство. Ты в полутемной комнате, на мониторе - терминал. Курсор мигает после твоего изящного grep -r "panic" /var/log/. Ответ приходит мгновенно. Ты - повелитель своего маленького, уютного царства файловых логов. Мир прост, предсказуем и...
  14. samhainhf

    Статья Threat Intelligence (TI): Как использовать информацию об угрозах для защиты

    You must be registered for see element. Threat Intelligence сегодня - это модное словечко, которое успешно превратили в мусор. Его используют все, кто хочет продать тебе «волшебную таблетку»: подписку на фиды с миллионами IP, панели с мигающими иконками, отчёты на 100 страниц, где суть...
  15. samhainhf

    Статья Методы детектирования C2-трафика, маскирующегося под легитимный

    You must be registered for see element. Привет, друг. Садись ближе к экрану. У меня для тебя плохая новость: та сигнатурная база, за которую твой начальник платит безумные деньги, и тот красивый фаерволл на стойке - они уже проиграли. Не всем, конечно. От какого-нибудь ширпотребового малвари...
  16. samhainhf

    Статья Атаки на системы управления базами данных (DBMS)

    You must be registered for see element. Присаживайся. Выключи на минуту все эти новостные ленты про нейросети, квантовые компьютеры и блокчейн. Поговорим о чём-то по-настоящему древнем, вечном и позорно актуальном. Представь дыру. Не метафизическую, а самую что ни на есть конкретную. Дыру в...
  17. samhainhf

    Статья Анализ вредоносного ПО (Malware Analysis): Основы в деталях

    You must be registered for see element. Забудь про то, что тебе рассказывали про антивирусы как про панацею. Мир вредоносного ПО - это арена непрерывной эволюции, где детект по сигнатурам давно проиграл. Настоящее понимание приходит не из отчётов сканера, а из грязной, ручной работы по...
  18. samhainhf

    Статья Криптография: Защита данных в деталях

    You must be registered for see element. Раньше, чтобы прочитать личное письмо, нужен был физический конверт, нож для вскрытия и присутствие в конкретном месте. Сейчас для этого нужен лишь запрос к базе данных. Ранее шифрование было уделом шпионов, военных и бунтарей. Сегодня криптография - это...
  19. samhainhf

    Статья DDOS-атаки: Как защититься?

    You must be registered for see element. Знаешь это чувство, когда твой мониторинг начинает сходить с ума, но не от взлома, а от чего-то более примитивного и оттого более бесячего? Сеть не ломают. Ее просто топят. Мусорным трафиком, тупым и неостановимым, как паводок. В один момент канал...
  20. samhainhf

    Статья Flipper Zero: Что за чудо-мультитул?

    You must be registered for see element. Ты наверняка видел эти видосы. Тот, где парень в толпе одним кликом гасит всю стену телевизоров в магазине. Или другой - где кто-то дистанционно щёлкает лючок у Tesla, водитель оборачивается в полном недоумении, а в кадре только довольная морда оператора...