All streams
Search
Write a publication
Pull to refresh
2
0
No System Is Safe @nosystem0

User

Send message

Криптография, лежащая в основе passkeys

Level of difficultyMedium
Reading time10 min
Views2.7K

Когда большинство людей думают о криптографии, первым делом приходит на ум шифрование: сохранение конфиденциальности информации. Но не менее важно (если не важнее) — подлинность: гарантия того, что информация действительно исходит от аутентичного источника. Когда вы посещаете веб-сайт, сервер обычно доказывает свою личность с помощью сертификата Transport Layer Security (TLS), подтверждённого инфраструктурой открытых ключей веба (Web PKI). Пароли — традиционное решение для аутентификации пользователей, но они страдают от фишинга и утечек данных. Здесь и появляются пасскеи.

Читать далее

Prompt injection engineering для атакующих: эксплойт для Copilot от GitHub

Level of difficultyMedium
Reading time8 min
Views2.3K

Публичной информации о том, как писать мощные, незаметные и надёжные эксплойты промпт-инъекции, немного. Мы спроектируем и реализуем эксплойт промпт-инъекции, нацеленный на Copilot Agent от GitHub, уделяя внимание надёжности и минимизации вероятности обнаружения.

Читать далее

Тот, кто знал слишком много: история Хьё Минь Нго

Level of difficultyEasy
Reading time4 min
Views7.9K

В истории киберпреступности есть имена, которые знают все, и есть те, кто действовал в тени, но при этом оставил след в масштабах целых стран. Один из таких людей — Хьё Минь Нго, хакер из маленького вьетнамского города, который в юности умудрился получить доступ к личным данным почти двухсот миллионов граждан США. Его путь начался с банального подросткового любопытства к интернету и закончился международной охотой, громким арестом и тюремным сроком.

Читать далее

Открыл картинку — помог хакерам: опасный тренд с SVG-файлами

Level of difficultyEasy
Reading time2 min
Views3K

Компания Ontinue обнаружила новый тип кибератак, при котором злоумышленники внедряют JavaScript в файлы SVG. Эта техника получила название «SVG Smuggling» и позволяет незаметно перенаправлять пользователя на подконтрольные хакерам сайты.

Давайте разбираться

Как ИБ-специалисты могут превратить шумиху в новые возможности

Level of difficultyEasy
Reading time3 min
Views608

Во время первого выступления на саммите Gartner Security & Risk Management Summit 2025 аналитики рассказали о том, как директора ИБ могут использовать интерес к ИИ и другим технологиям для улучшения своей системы безопасности.

Читать далее

Обнаружение уязвимостей агентов ИИ. Часть IV: Уязвимости доступа к базам данных

Level of difficultyMedium
Reading time7 min
Views543

Как злоумышленники могут использовать слабые места агентов ИИ с поддержкой баз данных? В этом исследовании рассматривается, как уязвимости при генерации SQL-запросов, внедрение сохранённых подсказок (stored prompt injection) и отравление векторных хранилищ (vector store poisoning) могут быть применены злоумышленниками для организации мошеннических действий.

Читать далее

Обнаружение уязвимостей агентов ИИ. Часть III: Утечка данных

Level of difficultyMedium
Reading time7 min
Views1.4K

Как риск усиливается в мультимодальных AI-агентах, когда скрытые инструкции, встроенные в безобидно выглядящие изображения или документы, могут инициировать утечку конфиденциальных данных без какого-либо взаимодействия с пользователем.

Давайте разбираться

Обнаружение уязвимостей ИИ агентов. Часть II: Исполнение кода

Level of difficultyMedium
Reading time6 min
Views751

Крупные языковые модели (LLM) меняют представление автоматизации, вычислений и AI-управляемого анализа. Хотя их способности выполнять код, обрабатывать документы и выходить в интернет представляют собой важные достижения, они же открывают новый класс уязвимостей. Это вторая часть серии о критических уязвимостях AI-агентов.

В этой части мы исследуем системные риски, связанные с уязвимостями исполнения кода в агентах на базе LLM, выделяем ключевые векторы атак, риски безопасности и возможные меры смягчения.

Читать далее

Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости

Level of difficultyEasy
Reading time6 min
Views1.3K

Этот вводная часть открывает серию статей о уязвимостях агентов ИИ, в которых изложены ключевые риски безопасности, например инъекция подсказок ввода и исполнение кода. Также заложены основы для будущих частей, где будут подробно рассмотрены недостатки исполнения кода, утечки данных и угрозы доступа к базам данных.

Читать далее

Метаданные под защитой: как обеспечить кибербезопасность

Level of difficultyEasy
Reading time6 min
Views498

Все мы знаем, что устройства физической безопасности собирают колоссальные объёмы информации об окружающей среде, в которой они работают. При грамотной классификации и анализе эти данные превращаются в прикладную аналитику, позволяющую значительно повысить уровень защиты организации. Именно здесь на сцену выходит метаданные.

Читать далее

Локальные прокси — новый двигатель цифровых атак

Level of difficultyMedium
Reading time11 min
Views4K

Резидентный прокси — это прокси-соединение, использующее интернет-устройство конечного пользователя (ПК, смартфон, умный телевизор, роутер и др.) для предоставления сетевого доступа третьим лицам. Такой доступ может быть как с согласия владельца, так и — что чаще — без его ведома. В результате создаётся иллюзия, что интернет-активность исходит от обычного домашнего пользователя, а не от злоумышленника. Это позволяет киберпреступникам маскироваться и обходить системы защиты, расширяя теневой рынок хостингов и прокси.

Читать далее

Как CAPTCHA используются для установки стиллеров и троянов

Level of difficultyHard
Reading time15 min
Views3.9K

Волна поддельных страниц CAPTCHA, которые обманывают пользователей, заставляя их вставлять вредоносные команды в диалоговое окно «Выполнить» (Windows Run). Используются файлы (например, MP3, PDF) с внедрённым запутанным JavaScript, распространяемым через фишинговые письма, вредоносную рекламу (malvertising) или SEO-отравление. Загрузки исполняются в памяти с использованием mshta.exe или PowerShell, что позволяет часто обходить традиционную файловую детекцию. Эти атаки обеспечивают эксфильтрацию данных, кражу учётных данных, удалённый доступ, развертывание загрузчиков через такие вредоносные программы, как Lumma Stealer, Rhadamanthys, AsyncRAT, Emmenthal и XWorm.

Читать далее

Кибербезопасность: Тикaющая бомба замедленного действия

Level of difficultyEasy
Reading time4 min
Views1.7K

Если вы работаете в сфере физической безопасности, вы наверняка сталкивались с этим: камера, система контроля доступа или устройство обнаружения вторжений, установленные несколько лет назад и до сих пор функционирующие без единого обновления. Это распространённая ситуация, которую специалисты по безопасности привыкли считать «нормой». Но реальность такова: такое отношение напрямую подвергает организацию серьёзному риску.

Давайте разбираться

Избыточная самоуверенность сотрудников делает вашу организацию уязвимой

Level of difficultyEasy
Reading time3 min
Views683

Рост киберугроз, подпитываемых ИИ и машинным обучением, привёл к рекордным показателям. В 2024 г. число кибератак выросло на 44 % год к году, в среднем по 1 673 атаки в неделю на одну организацию. Хотя компании усиливают меры защиты, остаётся важный вопрос: смогут ли сотрудники распознать угрозу при встрече с ней?

Читать далее

Развивающиеся стратегии кибербезопасности

Level of difficultyEasy
Reading time3 min
Views1.5K

Организации всё чаще обращаются к подходам, ориентированным на человека, поскольку две трети (68 %) инцидентов в сфере кибербезопасности связаны с человеческим фактором. Атакующие смещают фокус с сетей и систем на взлом людей через методы социальной инженерии, используя человеческие ошибки как основной вектор проникновения. Манипуляции или нет — поведение сотрудников становится «черным ходом» для доступа к системам. Причина — недостаток обучения и осведомлённости о новых приёмах злоумышленников.

Читать далее

Information

Rating
Does not participate
Registered
Activity