Как изменились инструменты для автоматизации цифровых процессов

«Автоматизация уже давно вышла за пределы корпоративного IT и превратилась в цифровое ремесло. Там, где система видит мошенничество, практик видит неоптимизированный процесс, а свободное время — неиспользованный ресурс. Инструменты для автоматизации стали настолько доступны, что теперь любой может собрать свою «фабрику» по извлечению цифровой ценности. Эта статья — не про нарушения, а про технологии, которые … Читать далее

Backdoor-атаки: как обнаружить и предотвратить скрытые угрозы

«В цифровой безопасности часто ищут сложные уязвимости, но угроза может появиться ещё на этапе создания, когда в код или модель встраивается скрытый механизм управления. Это не просто «дыра» в безопасности, это сознательно оставленная дверь, которую открывает только создатель или тот, кто узнал секрет. Ключ к пониманию угрозы — знать, как её внедряют, где она прячется … Читать далее

Подключение к активной сессии Windows через Удаленный рабочий стол

Shadow-подключение в RDP: как увидеть экран пользователя Всё, что вы видите на экране при обычном RDP-подключении, это не тот рабочий стол, который видит пользователь за своим монитором. Это копия, созданная специально для вас. Я понял это, когда впервые попытался помочь коллеге с зависшей программой. Подключился через стандартный клиент удалённого рабочего стола и увидел пустой рабочий … Читать далее

Зачем заклеивать камеру на ноутбуке и есть ли в этом реальный смысл

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомлённости о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. Заклейка камеры: контроль над личным пространством Заклейка камеры не про защиту от хакеров. Это про восстановление контроля над пространством, которое мы считаем … Читать далее

Уязвимости, которые заставляют усомниться в здравомыслии кода

«Чаще всего дверь в систему открывают не блестящие атаки на нулевые дни, а банальная человеческая забывчивость — пароли в репозитории, демо1-демо1 в продакшене. Но иногда встречаются такие уязвимости, что после их обнаружения хочется спросить: ‘а вы точно проверяли, как это работает?’». 1. Уязвимость, которая была в самом названии Одна из первых уязвимостей, которую я находил, … Читать далее

Как внедрить СКУД без ошибок. Разбор провального проекта

scale 1200

Система контроля и управления доступом это не просто набор турникетов с картами. Это комплекс программно-аппаратных средств, который регулирует проход людей и техники на территорию объекта. Включает контроллеры, считыватели карт или биометрии, исполнительные устройства вроде замков и турникетов, а также программное обеспечение для мониторинга и учета. Позволяет не только ограничивать доступ, но и фиксировать время входа-выхода, … Читать далее

Почему браузерный движок Servo вызывает столько шума

Веб, построенный на монополии Chromium, превратился в хрупкую систему, где одна компания контролирует доступ к информации для миллиардов людей через код, написанный на уязвимом языке. Независимость от единого движка, это не вопрос технологий, а условие цифрового суверенитета в мире, где контроль над браузером определяет свободу мысли. Открываете Chrome, Edge, Opera, Brave кажется, что выбираете разные … Читать далее

Что такое отпечатки баз данных

«Безопасность, это не знание, какой замок на двери. Безопасность, это понимание, кто, как и зачем может этот замок открыть. Отпечаток СУБД, это не просто название базы данных, это ключ к её внутреннему миру, который для атакующего определяет, какой инструмент достать из арсенала, а для защитника — где спрятать ловушки.» Идентификация СУБД (Database Fingerprinting) Любая сложная … Читать далее

Как мошенники клонируют голос за 3 секунды с помощью нейросетей

Как мошенники клонируют голос с помощью нейросетей ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. Нейросеть не записывает голос и не хранит его копию. Она строит числовую модель того, как … Читать далее

За кадром bug bounty: системный подход вместо случайных находок

“Bug bounty часто подают как золотую жилу, где любой может заработать миллионы, просто тыкнув пальцем в браузер. На самом деле это мир систематической рутины, статистической вероятности и узкоспециализированных знаний, где высокие выплаты получают единицы, а большинство лишь тратит время. За фасадом громких кейсов скрывается индустрия со своими правилами игры, где навык не просто искать баги, … Читать далее