[Перевод] Я завайбкодил и запустил приложение за три дня. И его взломали. Дважды. Вот что я усвоил
Моё приложение представляет собой каталог, который объединяет профили исследователей безопасности с различных платформ, таких как HackerOne, Bugcrowd, GitHub и других. Фронтенд подключается к Supabase, и я создал его с помощью инструментов Lovable и Cursor. Вся автоматизация, которая подает данные...
[Перевод] Полный захват аккаунта стоимостью $1000 — Думайте нестандартно
Сегодня я расскажу о баге, который позволял мне захватить любой аккаунт пользователя. Сначала это была проблема уровня P4, но я не стал сообщать о ней, а довёл до уровня P1 с помощью цепочки уязвимостей. Без лишних слов — начнём! Я не имею права раскрывать информацию о цели, поэтому давайте назовём...
Почему синтетические данные редко используются в реальных задачах
Синтетические данные – это искусственно сгенерированные наборы, имитирующие структуру и статистические закономерности реальных данных. В последние годы вокруг этой технологии возник значительный ажиотаж. Еще недавно аналитики прогнозировали, что уже к 2024 году до 60% данных, используемых для...
[Перевод] Разбор уязвимости умного Bluetooth-замка
Привет, Хабр! Сегодня предлагаем разобрать успешный взлом коммерческого умного замка с поддержкой Bluetooth, который открывается по отпечатку пальца или через беспроводное соединение. Здесь будет реверс‑инжиниринг мобильного приложения, манипуляции с API‑запросами и перехват протокола связи...
Персональные AI-ассистенты или как открыть любому человеку свою почту и календарь
Всем привет! На связи Юрий Шабалин, управляющий директор Стингрей. И сегодня у нас тема не про мобильные приложения, а, пожалуй, самая трендовая — про AI-ассистентов и их проблемы. Читать далее...
Apple Pro Weekly News (26.05 – 01.06.25)
Лето уже здесь, а значит конференция разработчиков Apple WWDC25 совсем близко – что там покажут, как будут называться системы и почему компания решится на такой шаг. Чем будет отличаться iPhone 17 от iPhone 16, а также какое устройство теперь можно отремонтировать самостоятельно. Немного новостей...
Каким будет фишинг в ближайшем будущем
Несмотря на регулярную борьбу с фишинговыми атаками, их количество продолжает расти, а сами атаки становятся все более сложными и изощренными. В этой статье мы проанализировали методы распространения фишинговых атак, рассмотрели, какие темы используют злоумышленники, какие инструменты для фишинга...
82% зумеров хотят, чтобы бренды обращались к ним на «вы»
Исследование Анкетолога....
Топ самых интересных CVE за май 2025 года
Всем привет! Подводим итоги мая по линии самых интересных CVE. Последний весенний месяц выдался жарким: десяточку по CVSS выбили контроллеры Cisco с захардкоженным веб-токеном и Azure DevOps Server на повышение привилегий до System. Критическими уязвимостями также отметились MagicINFO 9 Server от...
Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3
Привет, Хабр! Меня зовут Анастасия Соколенко и с теми, кто читал мои предыдущие статьи, мы уже знакомы. Я отвечаю за безопасную разработку в Битрикс, а здесь рассказываю о том, как разработчикам делать сайты максимально безопасными. В своих предыдущих статьях (здесь и здесь) я рассказывала о...
Как обманывают ИТ-соискателей: три мошеннические схемы
На удочки мошенников попадаются не только Лариса Долина и пенсионерка Мария Петровна из соседнего подъезда. Расскажем, как жулики обманывают айтишников, выдавая себя за рекрутеров известных ИТ-компаний. В последнее время появилось много историй обманов ИТ-специалистов, которые ищут работу....
Почему «99.9% аптайма» – это не то, что вы думаете
Многие думают, что 99.9% аптайма – это почти идеальная работа сервиса. На деле эта цифра означает, что ваш сервис может лежать до 8 часов 45 минут в год. Посмотреть расчеты...
Как меняется клиентская коммуникация в 2025 году и что с этим делать бизнесу
Всё, что нужно знать о требованиях закона и трендах....
(Не) безопасный дайджест: БД-экстраверты, новейший ИИ по секрету, поздняя карма от Intel
Встречаем лето с традиционной подборкой ИБ-инцидентов. Кибермошенники подкупают инсайдеров, бывшие хакеры мстят за увольнение, разработчики случайно сливают ваш распорядок дня – обо всем под катом. Читать далее...
Портативные мониторы для удаленки и командировок: что лучше выбрать
Привет, Хабр! Я как-то уже писал про двойной портативный экран для ноутбука Teamgee S6 — эта система изменила мое отношение к поездкам. В стационарных условиях я обычно работаю с ПК, к которому подключено три монитора — это очень удобно. А вот как только командировка, так сразу страдания....
Как бот привёл в 2,5 раза больше лидов для застройщика в Telegram Ads
Максимально простое и одновременно эффективное решение....
Атака через заброшенные бакеты
Пример ссылки на удалённый бакет termis с государственного сайта, источник В связи с развитием технологий каждый год появляются принципиально новые способы атаки, которые раньше никому в голову не приходили и/или не были возможны технически. Например, в 2025 году впервые в истории исследователи...
Открытая платформа ИБ: как превратить инструментальный зоопарк в единую экосистему
С того момента как я начал изучать концепции, тактики и модели построения информационной безопасности, то стал всё чаще и чаще цепляться за несоответствие концепций и продуктов. Многие компании-разработчики отечественных продуктов начинают смешивать понятие продукта (по сути, инструмента для...
Назад