Способы восстановления удалённого чата в Telegram

scale 1200

Шансы восстановить удалённый чат в Telegram зависят не от знания секретных трюков, а от одного факта: были ли ваши устройства онлайн в момент удаления. Если да — окно закрылось за секунды. Если нет — оно ещё открыто. Сначала главное: от чего зависят шансы Прежде чем разбирать технику, важно понять один принцип. Telegram распределённая система: данные … Читать далее

Как оценить сайт за 5 минут до оплаты

«Как проверить любой сайт или сервис за 5 минут перед оплатой, это простая последовательность шагов, основанная на собирании улик и формировании предварительного мнения. Это не гарантия, но способ обезопасить себя от очевидных проблем.» Почему пяти минут достаточно Сложные инструменты аудита веб-приложений требуют подготовки и времени. За пять минут мы не получим полной картины безопасности или … Читать далее

USB-кабель со шпионским чипом: как работает O.MG Cable

“Это не шпионская фантастика и не теории заговора. Это коммерческий продукт, который можно заказать онлайн. Пока вы думаете, что уязвимость, это дыра в софте, кто-то вставляет её прямо в ваш USB-кабель.” От концепции к коммерческому изделию Идея встроить полноценную вычислительную систему в пассивный кабель для скрытого сбора данных долгое время существовала на периферии кибербезопасности — … Читать далее

OWASP ASVS: не просто чек-лист, а язык для проверки безопасности

«Просто скажи, что OWASP ASVS, это стандарт проверки безопасности. Почти все именно так его и представляют, но это неполно и неточно. По сути, это системный язык, на котором можно договориться с разработчиком, архитектором, тестировщиком и проверяющим. Это не набор требований, а карта, показывающая, какие тропы в приложении уже протоптаны (и проверены), а какие остаются terra … Читать далее

Что такое VPN

scale 1200

☠️ ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства РФ. VPN не защищает. Он просто меняет, кому вы доверяете свой трафик VPN перемещает доверие от провайдера к VPN-сервису. Он скрывает … Читать далее

Как получить первоначальный доступ

«Первоначальный доступ, это не абстрактный этап матрицы атак, а точка, где техническая уязвимость встречается с человеческим фактором, а устаревшая инфраструктура пересекается с целенаправленной агрессией.» Что такое первоначальный доступ Первоначальный доступ (Initial Access), это первая успешная точка проникновения злоумышленника в вашу инфраструктуру. Это не просто сканирование портов или попытка атаки, а момент, когда атакующий получает возможность … Читать далее

Что происходит на черном рынке кибербезопасности?

scale 1200

Рынок уязвимостей Доступ к корпоративной сети продаётся за три тысячи рублей. Покупатель получает логин, пароль, инструкцию. Дальше дело техники. Я видел эти объявления. Они выглядят как обычные товары на маркетплейсе, только вместо одежды продаются взломанные VPN и аккаунты администраторов. Знакомая компания заплатила выкуп. Никто не планировал платить, но альтернатива оказалась хуже. Восстановление потребовало бы недели, … Читать далее

Как AI находит скрытые уязвимости в бизнес-логике

«Защита от атак на бизнес-логику, это не поиск технических дыр в коде, а аудит смысла и последовательности бизнес-процессов. Теперь эту задачу, которая раньше была прерогативой узких экспертов, можно частично формализовать и автоматизировать с помощью машинного обучения, изучающего спецификации и поведение системы.» Проблема уязвимостей в семантике процессов Традиционные инструменты анализа безопасности, такие как сканеры или SAST, … Читать далее

Zero Trust перестаёт работать когда дело доходит до вендоров

scale 1200

Почему инструменты безопасности становятся самыми опасными точками в инфраструктуре нулевого доверия? Я всё чаще ловлю себя на мысли о системном противоречии. Инструменты, которые должны быть основой нулевого доверия, на деле становятся его самым слабым звеном потому что их архитектура требует именно там самых широких и вечных исключений, превращая эти продукты в приоритетные цели атак и … Читать далее

Забытый код: как первый месяц DevSecOps обнажил наши реальные проблемы

“Внедрение DevSecOps, это не про установку инструментов, а про ломку привычных процессов. Первый месяц показывает все трещины в системе, которые раньше были скрыты под слоем рутины и согласований.” Почему мы решили внедрять DevSecOps Решение пришло не из желания следовать тренду. Оно стало ответом на нарастающее давление: релизы участились, а безопасность по-прежнему оставалась этапом, который команды … Читать далее