All streams
Search
Write a publication
Pull to refresh
197
115
GlobalSign_admin @GlobalSign_admin

информационная безопасность

Send message

Zip-бомбы против агрессивных ИИ-краулеров

Reading time4 min
Views28K

Некоторые владельцы сайтов жалуются на большое количество ботов, которые создают нагрузку на серверы, особенно краулеры для LLM (ИИ). По информации аналитического отчёта Fastly, краулеры, скраперы и фетчеры иногда создают нагрузку на сайт до 39 тыс. запросов в минуту.

В 2025 году нагрузка от скраперов выросла на 87%, причём основной трафик идёт от RAG-скраперов, а не для первичного обучения моделей.

Читать далее

Верификация разработчиков Android по паспорту

Reading time4 min
Views7K

25 августа 2025 года компания Google объявила о «новом уровне безопасности для сертифицированных устройств Android». Для защиты против вредоносного ПО принято решение ввести обязательную верификацию разработчиков, которые подписывают Android-приложения (здесь и далее имеются в виду приложения для сертифицированных устройств с предустановленными программами Google, производители таких устройств перечислены здесь).

В данный момент все все APK-файлы в Android должны быть подписаны цифровой подписью с помощью сертификата, прежде чем будут установлены на устройство или обновлены. В будущем, что

Читать далее

Фантазии LLM воплощаются в реальности — фальшивые опенсорсные библиотеки

Reading time4 min
Views8.6K

LLM придумывает названия несуществующих библиотек и предлагает разработчикам-вайбкодерам пользоваться ими. Если есть спрос — возникнет и предложение. Вскоре эти библиотеки действительно появляются в реальности, но уже с вредоносным кодом.

Читать далее

NIST утвердил стандарт облегчённой криптографии для встроенных устройств

Reading time4 min
Views2.7K

После десяти лет обсуждений и тестирования десятков алгоритмов Национальный институт стандартов и технологий (NIST) утвердил окончательный стандарт «облегчённой криптографии» (lightweight cryptography) для микроконтроллеров, встроенных CPU, слабых FPGA и других устройств с ограниченными аппаратными возможностями, то есть минимальным количеством памяти и вычислительными ресурсами.

Принятие стандартов даёт надежду, что современная криптография — идентификаторы, цифровые подписи, шифрование, защита от кибератак — будет поддерживаться на миллиардах устройств Интернета вещей и другой малой электронике, такой как RFID-метки и медицинские имплантаты.

Читать далее

Добавление OCR-слоя и другие преобразования PDF

Reading time3 min
Views3.7K

При сканировании и сохранении в формате PDF зачастую документы сохраняются в виде графических изображений. Это неудобно, потому что делает невозможным полнотекстовый поиск по содержанию. Утилита OCRmyPDF решает эту проблему: она одной командой из консоли добавляет к PDF-документу слой OCR с распознанным текстом.

Ниже упомянуты ещё несколько полезных инструментов для парсинга PDF, в том числе для преобразования сложных математических PDF-документов в текстовый формат Markdown.

Читать далее

Цифровые сертификаты для автомобилей в ЕС

Reading time4 min
Views1.2K

В наше время цифровая подпись или печать нужны всем: каждому сайту, программе, человеку, бизнесу и даже автомобилю. Потому что в цифровом мире без сертификата человек/бизнес/сайт/автомобиль/программа не сможет доказать свою подлинность и аутентичность. А это нужно для любых серьёзных отношений, чтобы установить доверие и избежать мошенничества. Наличие доверия между субъектами — важное условие нормального функционирования любой экономической и общественной системы, от семьи до государства.

По-хорошему, всем объектам в Интернете вещей нужны уникальные идентификаторы, которые защищаются цифровой подписью/печатью и сертификатом. Не только автомобилям. Но для транспортных средств процесс цифровой сертификации регулируется на уровне наднациональных органов, таких как Евросоюз.

Читать далее

P2P-мессенджеры нового поколения. Связь без интернета

Reading time3 min
Views99K

В 2025 году состоялось пополнение в ряду P2P-мессенджеров «постапокалиптического» типа, которые обеспечивают связь после отключения интернета. Например, после стихийного бедствия или техногенной аварии.

Читать далее

AI-агенты для взлома смарт-контрактов

Reading time4 min
Views6.2K

Возможно, найдено самое прибыльное использование AI-агентов на сегодняшний день.

Исследователи из Университетского колледжа Лондона (UCL) и Университета Сиднея (USYD) в Австралии разработали систему агентов, которая автономно обнаруживает и использует уязвимости в смарт-контрактах Solidity. Генератор эксплоитов продемонстрировал высокую потенциальную прибыль, сумев взломать 26 контрактов на сумму $9,33 млн.

Читать далее

29% взрослых не умеют надёжно уничтожать данные на ПК, ноутбуках и смартфонах

Reading time3 min
Views17K


В 2024 году Управление комиссара по информации Великобритании (ICO) привело такие данные: 29% взрослых не знают, как надёжно удалить персональные данные со старых устройств.

Согласно опросу, 84% взрослых граждан обязательно удалят личные данные с устройства, прежде чем избавиться от него. Молодёжь меньше беспокоится об этом: 14% людей в возрасте 18−34 лет признались, что не станут стирать информацию с устройства, в то время как среди людей старше 55 лет таких всего 4%. Молодёжь зачастую не заботится об удалении личных данных (21%) и не волнуется о том, как эти данные могут использоваться (23%).
Читать дальше →

Что делать с раскрытыми паролями

Reading time3 min
Views8.3K


Согласно исследованиям, около 41% авторизаций в интернете производятся с использованием скомпрометированных паролей. Повторное использование паролей — одна из главных проблем в информационной безопасности.

Пользователи используют одинаковые пароли в среднем для четырёх учётных записей на разных сайтах. Рано или поздно все пароли попадают в открытый доступ.
Читать дальше →

Кликджекинг по двойному щелчку. Новый приём обманного UI

Reading time4 min
Views4K


Кликджекинг (подделка UI) — известный приём обмана пользователей интернета, когда поверх видимой страницы располагается невидимый слой, куда загружается фальшивка. То есть пользователю кажется, что он вводит пароль на доверенной странице, но на самом деле вводит его в стороннюю форму, которая принадлежит злоумышленнику.

В последние годы его риск значительно снизился, потому что все браузеры по умолчанию запретили межсайтовые куки, в то время как самые опасные варианты использования требуют авторизации жертвы на целевом сайте.

Однако несколько месяцев назад в Сети впервые замечены случаи кликджекинга по двойному щелчку. Вредоносные действия выполняются в промежутке между первым и вторым кликами незаметно для жертвы. Более продвинутая версия атаки работает практически на всех сайтах и в любых браузерах.
Читать дальше →

Атака через заброшенные бакеты

Reading time4 min
Views3.8K

Пример ссылки на удалённый бакет termis с государственного сайта, источник

В связи с развитием технологий каждый год появляются принципиально новые способы атаки, которые раньше никому в голову не приходили и/или не были возможны технически. Например, в 2025 году впервые в истории исследователи провели атаку через заброшенные бакеты S3. Это разновидность атаки на цепочку поставок, как пресловутый случай SolarWinds. Такие действия злоумышленников практически невозможно детектировать стандартными инструментами безопасности, поэтому те могут незаметно работать годами.

Взлом доверенных бакетов означает автоматический доступ к тысячам компаний и организаций, которые скачивают оттуда софт: обновления, исходный код, опенсорсные библиотеки и т. д.
Читать дальше →

Постквантовая криптография для современной почты

Reading time4 min
Views2.9K


Электронная почта — это сервис и хранилище самой конфиденциальной информации пользователей. Следовательно, он нуждается в надёжном сквозном шифровании, также как мессенджеры.

Компьютерная индустрия продолжает готовиться к распространению квантовых вычислений. Поскольку некоторые операции на квантовых компьютерах выполняются экспоненциально быстрее, чем в бинарной логике, современные шифры будут скомпрометированы. Как только это произойдёт, то расшифруются все современные данные, собранные и сохранённые в рамках политики “Harvest now, decrypt later” в 2010−2020 гг. Включая переписку по электронной почте и в мессенджерах.
Читать дальше →

Инфобез кардинально изменился с применением ИИ-инструментария. Например, LLM составляет личные письма каждой жертве

Reading time4 min
Views1.9K

Исследование показало, что таргетированные LLM-фишинговые письма, сгенерированные моделью Claude 3.5 Sonnet на основе личной информации и профиля жертвы, гораздо эффективнее писем, написанных экспертом-человеком

Ландшафт информационной безопасности кардинально изменился с появлением у злоумышленников инструментов ИИ. Ежегодный отчёт CrowdStrike Global Threat Report 2025 (pdf) указывает на большой список новых угроз, с которыми теперь приходится сталкиваться.

Вот некоторые тенденции:

Читать дальше →

Как отключить слежку на умном ТВ

Reading time4 min
Views22K


Смарт ТВ нового поколения становятся ещё умнее, и одна из главных проблем для приватности пользователей — функция автоматического распознавания контента (automatic content recognition, ACR).

Функция отслеживает видеоролики, кинофильмы и другой контент, который появляется на экране, даже если он транслируется с флэшки или Plex. Информация отправляется производителю ТВ, в том числе для дальнейшей перепродажи информационным брокерам, профилирования пользователя и персонализации рекламы.
Читать дальше →

Любое устройство BLE становится трекером AirTag без рута

Reading time4 min
Views13K


Специалисты по безопасности разработали универсальный способ трекинга любых мобильных устройств через сеть «Локатор» (Apple FindMy) — с ведома или без ведома владельцев этих устройств. Метод обеспечивает точное определение координат, не используя GPS-навигацию и WiFi.

Система работает на любом устройстве с поддержкой Bluetooth Low Energy (BLE): на персональных компьютерах, ноутбуках, смартфонах и планшетах под управлением операционных систем Windows, Linux, Android и др. Требуется только установить приложение, которое будет выдавать себя за трекер AirTag в сети FindMy.
Читать дальше →

Автоматизация подписи кода в современных условиях

Reading time4 min
Views2.5K


Подпись кода — это процесс проставления цифровой подписи на программном обеспечении. Цифровая подпись гарантирует пользователю, что программа является неподдельной и что её код не подвергся никаким изменениям в промежутке между созданием программы и выпуском.

В старые времена для подписи билдов использовалась подписи GPG, а секретные ключи хранились где-нибудь на флэшке. Потом для приложений Windows появились система Authenticode.

Сейчас для опенсорса и проприетарных ОС постепенно внедряются новые методы автоматизации подписи кода.
Читать дальше →

Что делать, когда истёк TLS-сертификат на ТВ-приставку

Reading time8 min
Views10K

Chromecast второго поколения

9 марта 2025 года владельцы медиаприставок Chromecast второго поколения и Chromecast Audio столкнулись с неожиданной проблемой — все устройства прекратили работать. Как потом выяснилась, проблема была в просроченном TLS-сертификате.

Это новая причина, по которой оборудование может выйти из строя в 21 веке.
Читать дальше →

Обзор криптографии Signal не выявил уязвимостей

Reading time4 min
Views5.6K


Некоторые специалисты по информационной безопасности призывают отказаться от использования Telegram, указывая на его исторические проблемы с криптографией. В качестве оптимальной альтернативы часто называют Signal.

На чём основано это мнение и почему Signal считается более защищённым мессенджером?
Читать дальше →

Запуск Linux внутри PDF

Reading time3 min
Views11K


По мнению некоторых пользователей, PDF — простой формат для обмена документами. На самом деле это очень сложный стандарт, который поддерживает выполнение практически любого кода. Неудивительно, что в прошлые годы энтузиастам удалось успешно запустить Doom внутри PDF и провести ряд других интересных экспериментов.

Оказалось, что на этом возможности движка по рендерингу PDF не ограничиваются. Он способен запустить даже эмулятор полноценного процессора, а в нём — целую операционную систему.
Читать дальше →
1
23 ...

Information

Rating
Does not participate
Works in
Registered
Activity