Разбираемся с новой уязвимостью Android-библиотеки Jetpack Navigation: как открыть любой фрагмент из вашего приложения?

Всем привет! На связи эксперты из Стингрей Технолоджиз – Юрий Шабалин, Веселина Зацепина и Игорь Кривонос. Недавно специалисты из компании Positive Technologies нашли серьезную проблему безопасности в популярной библиотеке для навигации в приложениях Android – Jetpack Compose Navigation. Эта...

Все блоги / Про интернет

Легко ремонтировать, доступная цена. CMF Phone 1 — что это за девайс?

Большинство современных телефонов устроено так, что поменять крышку или, например, батарею самому не получится: слишком сложно разбираются, нужны специальные инструменты и, разумеется, опыт. Но есть смартфоны, разработанные с расчетом на относительно легкий ремонт. То есть вы можете сами заменить...

Все блоги / Нетбуки и Планшеты

Полезности для пентестера

Типичная история, когда вы проводите аудит безопасности, и хотите проэксплуатировать найденную уязвимость, либо просто разворачиваете учебный стенд и вам нужно срочно найти к примеру, рабочий скрипт загрузчика файлов через HTTP на Python, или PHP. Либо вам нужно выполнить какое-то простое действие,...

Все блоги / Про интернет

Бинарные уязвимости и способы борьбы с ними

Статья про бинарные уязвимости была написана на основе лекций на ту же тематику, подготовленных мной для младших специалистов нашего отдела, которым надо было быстро разобраться в видах бинарных уязвимостей. Она предназначена для начинающих специалистов в области реверса и практической...

Все блоги / Про интернет

Разбираемся с MavenGate. Настолько ли он страшен на самом деле

Привет, Хабр! Меня зовут Михаил, я исследователь Центра научных исследований и перспективных разработок, в круг моих обязанностей входит разработка мобильных приложений Android и исследование безопасности разрабатываемых решений. Сегодня рассмотрим, так ли страшен «черт», как его малюют, или...

Все блоги / Про интернет

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ). Ссылки на предыдущие части: Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0) Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2...

Все блоги / Про интернет

Рост средней заработной платы программистов ускорился, но в этом софтверная индустрия не уникальна

Исследование РУССОФТ....

Все блоги / Про интернет

Что такое социальная инженерия и как противостоять атакам мошенников?

«Неужели ты сразу не понял, что тебе звонят мошенники? Я вот сразу догадался» — слышали ли вы подобные фразы? В эру цифровых технологий мы часто сталкиваемся с тем, что наши персональные данные «утекают». И часто бывает, что даже самые бдительные и образованные люди поддаются на уловки. А все...

Все блоги / Про интернет

Чек-лист по кибербезопасности. Ключевые факторы риска и проверенные практики их минимизации

В 2023 году средний ущерб от кибератак для российских компаний составил 20 млн руб. — и это только деньги, без репутационных потерь, нервов и роста рисков повторных вторжений. В первом квартале 2024-го тенденция продолжилась: количество инцидентов увеличилось как минимум на 7%. Сегодня у любого...

Все блоги / Про интернет

Яндекс тестирует новый способ запуска рекламы для малого бизнеса в Директе

Всё благодаря умным нейросетям....

Все блоги / Про интернет

Риски искусственного интеллекта в критической инфраструктуре

В апреле этого года американская исследовательская организация RAND опубликовала довольно любопытный отчёт об исследовании1, посвящённом рискам искусственного интеллекта (ИИ) для критически важной инфраструктуры. Авторы исследования опирались на информацию об «умных городах», и при оценке...

Все блоги / Про интернет

Различия в навыках специалистов маркетинга СНГ и США: инсайд от Юлии Климишеной

Как нашим людям попасть в западную компанию....

Все блоги / Про интернет

Как веб-специалисту начать пентест API мобильного приложения и не сломать макбук

Я активный участник программ Bug Bounty и достаточно часто смотрю не только веб‑приложения, но и мобильные приложения, чтобы определить все конечные точки API сервиса и попробовать найти баг в функционале до которого не всегда просто добраться. А почему непросто? Потому что в мобильных приложениях...

Все блоги / Про интернет

Эволюция потребностей в работе с логами и обогащениями [Оголяемся технологически. MaxPatrol SIEM]

Всем привет! Эволюция потребностей и возможностей обработки логов в SIEM-системах не стоит на месте. И сегодня мы, Иван Прохоров, руководитель продукта MaxPatrol SIEM, и Петр Ковчунов, который пишет экспертизу для этого продукта, разберем наш ответ этому челленджу. Когда мы проектировали свой...

Все блоги / Про интернет

[Перевод] Разработка бессерверного защищённого тайника для передачи сообщений

Однажды я наткнулся на вот эту потрясающую статью (здесь я о ней порассуждал), которая навела меня на одну мысль. Как я подошёл бы к задаче разработки тайника для передачи сообщений? И, если уж мы об этом заговорили — подумаем о том, что нам нужно от подобной системы. Полагаю, что следующие...

Все блоги / Про интернет

Уязвимость VSCode и «объективный» взгляд на Git

Привет, Хабр! Меня зовут Владислав Кормишкин, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хотел бы рассказать вам об одном из самых популярных редакторов кода — VSCode, и о том, как злоумышленники могут использовать его в своих целях. На сегодняшний день известно...

Все блоги / Про интернет

Distant Global: Кейс: как на 25% поднять активность на акселерационных программах

...

Все блоги / Про интернет

Spark_news: Госдума РФ в среду рассмотрит законопроект о защите клиентов от нежелательного списания денег за платные интернет-подписки

...

Все блоги / Про интернет