Search
Write a publication
Pull to refresh
0
Ильнар @KeyserSread⁠-⁠only

Пользователь

Send message

Читерство в законе. Как пройти собеседование и устроиться на работу в дивном новом мире

Level of difficultyEasy
Reading time6 min
Views20K

Требования к вакансии — во многом обман. Также как резюме от кандидатов, которые часто накручивают опыт. Собеседование похоже на театральное выступление, к которому готовятся отдельно. Будущего программиста учат не только работать, но ещё и проходить собесы, в том числе врать, использовать LLM для решения задач, чтобы хакнуть эту идиотскую систему найма… Появились менторы, которые помогают «вкатываться» в IT — они советуют, как эффективнее врать продавать себя, и публикуют статьи на Хабре.

Почему так происходит? Возможно, программирование перестало быть романтической профессией, а стало прибыльным ремеслом. «Вкатыши» идут в профессию просто ради денег, сильно выросла конкуренция на всех позициях.

Ситуация неприятная для тех, кто давно наблюдает за рынком.
Читать дальше →

Погружаемся в матрицу: как MITRE ATT&CK помогает бороться с APT-группировками

Reading time8 min
Views4.9K

Многие из вас слышали про APT (advanced persistent threat) — тщательно спланированные кибератаки, как правило, нацеленные на определенную компанию или отрасль. Логично предположить, что за ними стоят хорошо организованные группировки с солидными бюджетами и высокотехнологичными инструментами. Тактики и техники APT-группировок описаны в матрице MITRE ATT&CK. Исследователи и специалисты по кибербезопасности постоянно пополняют ее новыми данными, а также используют знания из нее при разработке средств защиты информации.

Так делают и наши эксперты. В этой статье мы хотим показать, как данные из MITRE ATT&CK помогают MaxPatrol EDR защищать компании от продвинутых угроз. Для этого мы проанализировали реальные атаки четырех известных APT-группировок и теперь расскажем, как MaxPatrol EDR сможет их остановить. Детальный разбор ждет вас под катом 👇

Читать далее

Справочник законодательства РФ в области информационной безопасности (версия 05.06.2025)

Reading time127 min
Views243K

© Яндекс.Картинки

Перечень изменений.

Все специалисты по информационной безопасности рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение информационной безопасности в Российской Федерации.
Читать дальше →

Сертификация в ИБ

Level of difficultyEasy
Reading time12 min
Views9.2K

Привет, Хабр!

Ни для кого не секрет, что дипломированный/сертифицированный специалист в любой сфере, будь то информационная безопасность или маркетинг, выглядит намного «привлекательнее» для работодателя. Сертификация помогает не только подтвердить свой уровень знаний и профессиональных навыков, но и открыть для себя новые горизонты на рынке труда.

В статье я расскажу больше о сертификации в сфере ИБ: какие её виды наиболее «уважаемые» в Российской Федерации и за рубежом, а также как её выбрать исходя из вашего направления.

Читать далее

Машинное обучение: Линейная регрессия. Теория и реализация. С нуля. На чистом Python

Level of difficultyEasy
Reading time12 min
Views12K

В этой статье я рассказываю про линейную регрессию, свойства, которыми должны обладать данные для модели, процесс обучения, регуляризацию, метрики качества. Кроме чистой теории я показываю как это все реализовать. Я рассказываю все в своем стиле и понимании - с инженерной точки зрения, с точки зрения того, как реализовывать с нуля.

Содержание: Что такое линейная регрессия, свойства данных для линейной регрессии, обучение модели, регуляризация, обучение с регуляризацией, преимущества и недостатки, реализация модели линейной регрессии с нуля.

Читать далее

Регулярные выражения простыми словами. Часть 2

Level of difficultyEasy
Reading time10 min
Views27K

Разработчики делятся на три типа: те, кто уже понимает регулярные выражения и порой решает сложные задачи одной строкой; те, кто все еще боится их и всячески избегает; и те, кто уже прочитал первую часть этой серии статей и полон оптимизма разобраться с этими магическими письменами. Эта статья специально для третьих, чтобы им было проще стать первыми.
Читать дальше →

Разведка по Telegram ботам — OSINT в телеграм

Reading time4 min
Views79K

Приветствуем дорогих читателей! Продолжая рубрику статей ШХ, в этой статье мы решили более подробно сфокусироваться на OSINT ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье OSINT боты в основном будут касаться разведки по пользователям в Telegram. Данный материал отредактирован и опубликован повторно, в связи в блокировкой РКН на территории РФ.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Как новый закон об утечке данных изменит подход к управлению персоналом

Level of difficultyEasy
Reading time3 min
Views2.4K

Поправки в законодательство об ужесточении ответственности за утечку персональных данных неизбежно приведут к серьезным изменениям в кадровой практике российских компаний. Эти изменения затронут ключевые процессы: управление доступами, обучение сотрудников и построение корпоративной культуры безопасности.

Поправки к закону — это не просто формальность, а сигнал к пересмотру подходов к информационной безопасности. Компании уже начали подготовку, и в ближайшее время мы увидим системные изменения, которые охватят как технические аспекты, так и кадровые процессы всех кампаний страны.

Читать далее

Выявляем атаки на DHCP с помощью Wireshark

Reading time5 min
Views4.6K

В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты, некорректные пакеты, вредоносную активность, можно даже прикрутить его к API Virustotal для анализа файлов на вирусы.

В рамках этой статьи мы поговорим о том, как с помощью Wireshark выявлять атаки на DHCP: Starvation и Rogue DHCP. Навык анализа подобного трафика позволит эффективнее настроить правила на системах обнаружения вторжений, а также может помочь при расследовании инцидентов и работе команд Red Team.

Читать далее

Цифровая модель угроз: упрощаем и автоматизируем процесс создания

Level of difficultyMedium
Reading time8 min
Views1.7K

Привет, я Ильдар Исмагилов, руководитель направления аналитики и прикладных исследований ИБ Innostage. В этой статье я расскажу о вопросах и проблемах, которые возникают при моделировании угроз, и как их можно решить с помощью нашего сервиса «Цифровая модель угроз».

Моделирование угроз — это этап, на котором определяются актуальные угрозы ИБ для обоснованного выбора мер защиты информации для защищаемых систем. Этот процесс активно автоматизируется, и на это есть предпосылки.

И какие же?

Методика проведения аудита информационной безопасности информационных систем

Level of difficultyEasy
Reading time5 min
Views5.6K

Аудит информационной безопасности информационных систем - это процесс оценки системы защиты информации на предмет соответствия стандартам и требованиям безопасности, а также выявления уязвимостей и возможных угроз безопасности.

Читать далее

Как мы сделали клиентскую поддержку интернет-магазина действительно умной: опыт внедрения RAG-бота

Level of difficultyMedium
Reading time5 min
Views3.2K

Привет! Я — Андрей Богомолов, сооснователь и технический директор GenAI Lab.

Сегодня я расскажу, как мы превратили поддержку клиентов одного интернет-магазина в «умного» помощника. Это не просто бот, а инструмент, который понимает запросы пользователей, отвечает естественно и, самое главное, всегда знает актуальную информацию. Начнём с проблем, с которыми столкнулся наш клиент.

Читать далее

Как на Excel заработать сотни миллионов? Опыт проекта RTO

Level of difficultyEasy
Reading time8 min
Views9.9K

Добрый день, читатели!

С чего обычно начинаются веселые проекты? Хочу поделиться одной историей длиной в 3 года.

Читать далее

Как надёжно стереть секретную информацию из базы данных

Level of difficultyMedium
Reading time5 min
Views4.2K

Зачем вообще "надёжно" стирать данные? Главное же, чтобы пользователь через интерфейс СУБД не мог их достать. Мало ли, что там за остатки данных в файлах болтаются, это же не проблема. Или нет?

Читать далее

Топ новостей инфобеза за ноябрь 2024 года

Reading time8 min
Views1.2K

Всем привет! Это наш традиционный дайджест интересных новостей ушедшего месяца. В ноябре закрутился сюжет вокруг прослушки телефонов политиков в США, а судебный разборки Whatsapp против Pegasus пролили свет на внутреннюю кухню разработчика спайвари.

В сеть утекли документы по возможностям Graykey — софта для взлома смартфонов криминалистами. Также у нас засветился первый UEFI-буткит под Linux, игровой движок Godot приспособили под доставку малвари, а повреждённые файлы Word стали новым перспективным методом обхода обнаружения в фишинге. Об этом и других горячих событиях промозглого ноября читайте под катом!

Читать далее

5 ИИ-инструментов для программирования, о которых вам следует знать

Level of difficultyEasy
Reading time7 min
Views26K

Генерация кода - самое распространенное применение ИИ на сегодняшний день. Крупнейшие технологические компании участвуют в гонке по разработке лучших ИИ-помощников программиста для коммерческого использования, что говорит о растущей значимости этой технологии.

Согласно отчету Menlo Ventures о состоянии генеративного ИИ на предприятиях в 2024 году, генерация кода - главная сфера инвестиций для компаний.

Читать далее

Топ самых интересных CVE за ноябрь 2024 года

Reading time8 min
Views1.3K

Всем привет! По итогам ноября у нас снова россыпь серьёзных уязвимостей. Десяточкой по CVSS отметился Cisco Unified Industrial Wireless Software, поставив под угрозу промышленные системы. Критическая уязвимость на обход аутентификации также была исправлена в PAN-OS.

Microsoft в свой патчевый вторник исправила четыре нулевых дня, в 7-Zip обнаружили уязвимость на произвольный код, а в OC Android — на повышение привилегий. В нескольких устройствах от D-Link критические и высокие уязвимости; исправлений ввиду EOL не планируется, а эксплойт уже идёт. За подробностями об этих и других интересных CVE ноября добро пожаловать под кат!

Читать далее

Обход OTP и захват панели администратора через Header Injection

Reading time3 min
Views4.2K

Самое лучшее для исследователя в области баг-баунти, — это знания, который предоставляет сам процесс анализа.

Если помимо работы инженером в области безопасности вы занимаетесь баг-баунти в свободное время, всегда старайтесь применять полученные знания в своей основной работе, внедряя соответствующие механизмы защиты. Кроме того, делитесь своими находками с сообществом информационной безопасности через блоги и публикации.

Целью атаки стала платформа онлайн-образования, на которой была реализована аутентификация через OTP (одноразовый пароль). Когда речь идёт о входе с использованием OTP, первое, что приходит в голову: «Как это обойти?».

Сначала я попытался использовать метод перебора (brute force) и обнаружил, что была реализована защита с ограничением частоты запросов на основе IP-адреса. Это означает, что изменение IP-адреса клиента или IP-адреса, представляемого серверу, может помочь обойти это ограничение и продолжить перебор OTP.

Читать далее

Игровой автомат своими руками

Level of difficultyEasy
Reading time2 min
Views5.1K

Создание игрового автомата с нуля своими руками!

Как сделать игровой автомат на ESP32 для обучения детей. За победу в игре выдает призы!

Читать далее

Как писать чистый код — советы для разработчиков с примерами

Level of difficultyEasy
Reading time16 min
Views17K

Представьте комнату, где повсюду разбросана одежда, книги и другие вещи. Найти что-то в такой комнате было бы сложно, не так ли?

Теперь представьте, что вы пишете беспорядочный код – это не менее запутанно, если не хуже!

С другой стороны, чистый код похож на аккуратную комнату: вы легко находите то, что нужно, понимаете, что происходит, и быстрее выполняете задачи.

Давайте взглянем на этот график. Он показывает два разных подхода к написанию кода и их влияние на время, необходимое для добавления новых строк:

Читать далее
1

Information

Rating
Does not participate
Location
Россия
Registered
Activity