• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

кибербезопасность

  1. Eva Karimova

    Статья Не программист, но в IT: кто такой специалист по кибербезопасности и как быстро войти в профессию

    В эпоху активного развития искусственного интеллекта многие профессии стремительно теряют актуальность, а востребованность специалистов по кибербезопасности только растет. Динамика зарплаты в сфере высокая — за три последние года она выросла на более чем 30%. Кибербезопасность — одна из немногих...
  2. samhainhf

    Статья Что такое Agentic AI Pen Testing: отличие от традиционных сканеров и скриптов

    Ты привык к старым добрым методам. Запустил nmap, получил список открытых портов. Пробежался по ним nikto, нашёл пару устаревших версий. Потыкал в админку burp suite, подобрал пару паролей. Потом, если повезло, залетел внутрь и начал долбить по внутренней сети. Всё это время ты сидишь за компом...
  3. samhainhf

    Статья Промпт как вектор атаки: Тестирование безопасности LLM-интеграций в корпоративных приложениях

    Ты привык к классическим уязвимостям. SQL-инъекции, когда злоумышленник вставляет запрос в поле ввода. XSS, когда скрипт прячется в комментарии. Небезопасная десериализация, когда бинарные данные ломают приложение. Но что, если атака происходит не через бинарный эксплойт, не через символы и...
  4. samhainhf

    Статья SWIFT и межбанковские переводы: Как действуют атаки на инфраструктуру банков для несанкционированных переводов

    Февраль 2016 года. Дака, Бангладеш. Обычное утро в Центральном банке страны. Сотрудники пьют чай, обсуждают планы на выходные, когда один из топ-менеджеров замечает странность: лоток принтера, который автоматически распечатывает подтверждения переводов от межбанковской системы SWIFT, опустел. Он...
  5. samhainhf

    Статья Атаки на протоколы мобильной связи: 4G/5G

    4G/LTE - это технология, которую проектировали двадцать лет назад. Тогда главными врагами были абоненты, которые не хотели платить за роуминг, и конкуренты, которые могли подслушать разговор гендира. Никто не думал, что через двадцать лет у любого школьника будет за 20 баксов USB-свисток...
  6. samhainhf

    Статья Атаки на SIM-карту (SIM Swapping): Методы защиты

    Ты носишь в кармане кусок пластика, который весит пару грамм, стоит копейки и который ты меняешь раз в пять лет, когда ломается держатель. Ты думаешь, это просто симка для звонков и телеграма. На деле это твой цифровой паспорт, ключ от квартиры, где лежат деньги, и пропуск в госуслуги. Одним...
  7. samhainhf

    Статья Обход логирования PowerShell через кэш GPO

    Знаешь, есть такая категория багов, о которых все знают, но никто не спешит исправлять. Они не лежат на поверхности, не валят сервера, не светятся красным в консолях безопасности. Они просто… есть. Как старая трещина в фундаменте дома - вроде не сквозит, стены не падают, можно жить. А потом...
  8. samhainhf

    Статья Управление идентификацией и доступом: Современные подходы

    Управление доступом сегодня - это не про удобные логины. Это передний край цифровой войны, где противник давно обходит стены твоего периметра. Классическая модель безопасности, построенная на вере во «внутреннюю доверенную сеть», мертва. Её убила удалёнка, облака и цепочки поставок. Сейчас всё...
  9. Eva Karimova

    Фишинговые ссылки и сайты: как их распознать и не потерять деньги

    Знание признаков фишинговых сайтов, писем и ссылок может спасти ваши деньги и аккаунты. Мошенники научились идеально писать сообщения и имитировать официальные сайты банков, сервисов и компаний. Поэтому одного невнимательного клика может быть достаточно, чтобы отдать данные в чужие руки. В этом...
  10. samhainhf

    Статья А что насчет космоса? Уязвимости на орбите

    Мы редко о них думаем. Они просто есть - невидимые точки в ночном небе, тихие электронные сердца, бьющиеся на высотах от 400 до 36 000 километров. Но стоит этим сердцам замереть, и наша цивилизация испытает шок, сравнимый с отключением электричества на всей планете. GPS перестанет вести корабли...
  11. samhainhf

    Статья Rootkit: Скрытая угроза в деталях

    Когда-то, в эпоху динозавров на Windows 98, безопасность была игрой в кошки-мышки: вирус прятался, антивирус искал. Это была война на уровне файлов и процессов. Руткит меняет само поле боя. Он не прячется в системе. Он становится её частью. Его цель - не выполнить зловредную нагрузку, а...
  12. samhainhf

    Статья Домашний сервер на Raspberry Pi: Безопасно ли?

    Представьте: вы покупаете маленькую, невзрачную плату размером с кредитку. Подключаете к ней блок питания и карту памяти. Через полчаса у вас уже работает ваш личный Netflix, ваше приватное «облако» вместо Google Диска, умный дом, который слушается только вас. Вы чувствуете себя гением...
  13. samhainhf

    Статья AI‑поддерживаемый фишинг: как распознать DeepFake‑сообщения

    Добро пожаловать в новый мир. В мир, где фишинг перестал быть игрой в угадайку для миллионов и стал снайперским выстрелом для одного. В мир AI-поддерживаемого фишинга. И его самое опасное оружие - это не текст, а DeepFake: синтетические голоса и изображения, порождённые искусственным...
  14. samhainhf

    Статья Использование Spark, Elasticsearch для анализа логов и трафика

    Запомни это чувство. Ты в полутемной комнате, на мониторе - терминал. Курсор мигает после твоего изящного grep -r "panic" /var/log/. Ответ приходит мгновенно. Ты - повелитель своего маленького, уютного царства файловых логов. Мир прост, предсказуем и покорен одной строчкой в консоли. А теперь...
  15. samhainhf

    Статья Threat Intelligence (TI): Как использовать информацию об угрозах для защиты

    Threat Intelligence сегодня - это модное словечко, которое успешно превратили в мусор. Его используют все, кто хочет продать тебе «волшебную таблетку»: подписку на фиды с миллионами IP, панели с мигающими иконками, отчёты на 100 страниц, где суть умещается в одном абзаце. В результате 90%...
  16. samhainhf

    Статья Методы детектирования C2-трафика, маскирующегося под легитимный

    Привет, друг. Садись ближе к экрану. У меня для тебя плохая новость: та сигнатурная база, за которую твой начальник платит безумные деньги, и тот красивый фаерволл на стойке - они уже проиграли. Не всем, конечно. От какого-нибудь ширпотребового малвари они ещё постараются. Но против тех, кто...
  17. samhainhf

    Статья Атаки на системы управления базами данных (DBMS)

    Присаживайся. Выключи на минуту все эти новостные ленты про нейросети, квантовые компьютеры и блокчейн. Поговорим о чём-то по-настоящему древнем, вечном и позорно актуальном. Представь дыру. Не метафизическую, а самую что ни на есть конкретную. Дыру в логике, размером с один символ -...
  18. samhainhf

    Статья Анализ вредоносного ПО (Malware Analysis): Основы в деталях

    Забудь про то, что тебе рассказывали про антивирусы как про панацею. Мир вредоносного ПО - это арена непрерывной эволюции, где детект по сигнатурам давно проиграл. Настоящее понимание приходит не из отчётов сканера, а из грязной, ручной работы по вскрытию. Эта статья - не про теорию. Это...
  19. samhainhf

    Статья Криптография: Защита данных в деталях

    Раньше, чтобы прочитать личное письмо, нужен был физический конверт, нож для вскрытия и присутствие в конкретном месте. Сейчас для этого нужен лишь запрос к базе данных. Ранее шифрование было уделом шпионов, военных и бунтарей. Сегодня криптография - это базовый акт цифровой самообороны. Это не...
  20. samhainhf

    Статья DDOS-атаки: Как защититься?

    Знаешь это чувство, когда твой мониторинг начинает сходить с ума, но не от взлома, а от чего-то более примитивного и оттого более бесячего? Сеть не ломают. Ее просто топят. Мусорным трафиком, тупым и неостановимым, как паводок. В один момент канал, который еще секунду назад пропускал клиентов...