Управление уязвимостями: практический гайд по защите инфраструктуры

В 2024 году компании по всему миру потеряли сотни миллионов долларов из-за кибератак, использующих давно известные уязвимости, — и почти все эти атаки можно было предотвратить. По данным Positive Technologies, за последние два года 32% успешных атак начались с эксплуатации уязвимостей, для которых...

Все блоги / Про интернет

Trust & Safety AI Meetup — как это было?

Привет! 22 мая прошел Trust & Safety AI Meetup — обсудили применение AI в борьбе за безопасность и доверие пользователей. К ивенту присоединились спикеры из Wildberries & Russ, Avito, AI Masters, а в зале встретились 60+ гостей и онлайн‑трансляция собрала 250+ просмотров. Смотри фото, чтобы...

Все блоги / Про интернет

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux

Технологии позволяют следить за каждым — где вы бываете, что ищете, на что кликаете. А любая утечка личных данных может обернуться серьезными последствиями: от взлома аккаунтов до компрометации корпоративной инфраструктуры. Особенно если вы работаете с чувствительной информацией или просто не...

Все блоги / Про интернет

Нулевое доверие: “Супермодель” кибербезопасности, которая вам не по зубам

Вам знакомо это чувство, когда вы видите кого-то совершенно потрясающего в другом конце комнаты и думаете: "Я бы ни за что не смог быть с таким человеком"? Именно так большинство ИТ-отделов относятся к безопасности с нулевым уровнем доверия. Она - супермодель систем кибербезопасности - утонченная,...

Все блоги / Про интернет

Zero Trust не спасёт, пока у вас включён SMBv1

В корпоративной сети часто остаются устаревшие технологии и протоколы, которые не соответствуют текущим требованиям безопасности. Их продолжают использовать из-за зависимости от старого оборудования или недостаточного аудита. Такие компоненты создают критические уязвимости, позволяющие...

Все блоги / Про интернет

Claude Sonnet 4, и это самая защищенная модель? Wasted

Anthropic всегда делала ставку на безопастность. И Claude действительно сложнее всего взломать (я её взламывал в прошлой статье). На днях вышла новая версия Claude 4, заявляющая о повышенном уровне защищённости, особенно в отношении биологических угроз. Сегодня проверим её на прочность, и получим...

Все блоги / Про интернет

Zerotrust по-пацански #2. Как сделать устройство доверенным

Это вторая часть цикла статей про zerotrust. В ней разберем процесс создания “доверенного устройства” Читать далее...

Все блоги / Про интернет

[Перевод] Я завайбкодил и запустил приложение за три дня. И его взломали. Дважды. Вот что я усвоил

Моё приложение представляет собой каталог, который объединяет профили исследователей безопасности с различных платформ, таких как HackerOne, Bugcrowd, GitHub и других. Фронтенд подключается к Supabase, и я создал его с помощью инструментов Lovable и Cursor. Вся автоматизация, которая подает данные...

Все блоги / Про интернет

[Перевод] Полный захват аккаунта стоимостью $1000 — Думайте нестандартно

Сегодня я расскажу о баге, который позволял мне захватить любой аккаунт пользователя. Сначала это была проблема уровня P4, но я не стал сообщать о ней, а довёл до уровня P1 с помощью цепочки уязвимостей. Без лишних слов — начнём! Я не имею права раскрывать информацию о цели, поэтому давайте назовём...

Все блоги / Про интернет

Почему синтетические данные редко используются в реальных задачах

Синтетические данные – это искусственно сгенерированные наборы, имитирующие структуру и статистические закономерности реальных данных. В последние годы вокруг этой технологии возник значительный ажиотаж. Еще недавно аналитики прогнозировали, что уже к 2024 году до 60% данных, используемых для...

Все блоги / Про интернет

[Перевод] Разбор уязвимости умного Bluetooth-замка

Привет, Хабр! Сегодня предлагаем разобрать успешный взлом коммерческого умного замка с поддержкой Bluetooth, который открывается по отпечатку пальца или через беспроводное соединение. Здесь будет реверс‑инжиниринг мобильного приложения, манипуляции с API‑запросами и перехват протокола связи...

Все блоги / Про интернет

Персональные AI-ассистенты или как открыть любому человеку свою почту и календарь

Всем привет! На связи Юрий Шабалин, управляющий директор Стингрей. И сегодня у нас тема не про мобильные приложения, а, пожалуй, самая трендовая — про AI-ассистентов и их проблемы. Читать далее...

Все блоги / Про интернет

Apple Pro Weekly News (26.05 – 01.06.25)

Лето уже здесь, а значит конференция разработчиков Apple WWDC25 совсем близко – что там покажут, как будут называться системы и почему компания решится на такой шаг. Чем будет отличаться iPhone 17 от iPhone 16, а также какое устройство теперь можно отремонтировать самостоятельно. Немного новостей...

Все блоги / Нетбуки и Планшеты

Каким будет фишинг в ближайшем будущем

Несмотря на регулярную борьбу с фишинговыми атаками, их количество продолжает расти, а сами атаки становятся все более сложными и изощренными. В этой статье мы проанализировали методы распространения фишинговых атак, рассмотрели, какие темы используют злоумышленники, какие инструменты для фишинга...

Все блоги / Про интернет

82% зумеров хотят, чтобы бренды обращались к ним на «вы»

Исследование Анкетолога....

Все блоги / Про интернет

Топ самых интересных CVE за май 2025 года

Всем привет! Подводим итоги мая по линии самых интересных CVE. Последний весенний месяц выдался жарким: десяточку по CVSS выбили контроллеры Cisco с захардкоженным веб-токеном и Azure DevOps Server на повышение привилегий до System. Критическими уязвимостями также отметились MagicINFO 9 Server от...

Все блоги / Про интернет

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3

Привет, Хабр! Меня зовут Анастасия Соколенко и с теми, кто читал мои предыдущие статьи, мы уже знакомы. Я отвечаю за безопасную разработку в Битрикс, а здесь рассказываю о том, как разработчикам делать сайты максимально безопасными. В своих предыдущих статьях (здесь и здесь) я рассказывала о...

Все блоги / Про интернет

Как обманывают ИТ-соискателей: три мошеннические схемы

На удочки мошенников попадаются не только Лариса Долина и пенсионерка Мария Петровна из соседнего подъезда. Расскажем, как жулики обманывают айтишников, выдавая себя за рекрутеров известных ИТ-компаний. В последнее время появилось много историй обманов ИТ-специалистов, которые ищут работу....

Все блоги / Про интернет

Назад