Ваш сайт вам больше не принадлежит: как CVE-2025-11953 отдает ключи хакерам
Итак, 5 ноября команда JFrog опубликовала предупреждение об уязвимости CVE-2025-11953 в инструментах командной строки проекта React Native Community CLI. React Native — это платформа которую используют тысячи разработчиков для создания мобильных приложений, которые мы видим в App Store или Google...
Подборка атак через библиотеки: CVE в React Native и не только
Итак, 5 ноября команда JFrog опубликовала предупреждение об уязвимости CVE-2025-11953 в инструментах командной строки проекта React Native Community CLI. React Native — это платформа которую используют тысячи разработчиков для создания мобильных приложений, которые мы видим в App Store или Google...
МТС Твой бизнес: МТС Web Services дополнила платформу MWS DevRails таск-трекером со встроенными ИИ-агентами
...
Spark_news: Яндекс объявил о покупке DIKIDI — популярной платформы для взаимодействия с клиентами в сфере услуг
...
Как сайты вычисляют мошенников? Детект впна, рейтинг номеров и трекинг курсора
Мошенник заходит на Озон купить товары и воспользоваться для этого данными украденных банковских карт. Ставит прокси, меняет айпи, использует антидетект браузер, закупает пачку номеров. Подготавливает дропов и адреса ПВЗ. Он регистрирует несколько аккаунтов, добавляет товары в корзину и нажимает...
Креативное ателье Пинк: Дайджест #13: Мир брендинга: «Московский картофель × Слава Бустер», «Пятёрочка», «Android × iPhone» 08 — 14.12.2025
...
Как я нашёл уязвимость в JavaScript-движке, или Почему корень из нуля чуть не сломал браузеры
Сколько будет корень из нуля? Даже школьник ответит не задумываясь: ноль. Но если задать этот вопрос JIT‑компилятору Maglev внутри движка V8, то при определённых обстоятельствах он сначала скажет: «ноль», а потом решит сэкономить на проверке безопасности и отдаст злоумышленнику доступ к памяти...
Spark_news: Впервые в истории РФ объем розничной торговли может превысить 60 трлн рублей
...
Appfox: Тимлид — не «главный мозг». Как помогать команде решать проблемы, а не решать их за неё
...
Блинов Фадей: Moonely: Как запустить сайт для бизнеса за 5 минут с помощью ИИ
...
Анатомия Prompt Injection: Как я вошел в топ-10 глобального рейтинга Lakera Agent Breaker
Как пробить многоуровневую защиту LLM-агента, обученную на 80+ млн атаках? В декабре 2025 я вошел в топ-10 глобального рейтинга Lakera Agent Breaker. В этой статье - не просто обзор решения, а детальный разбор уязвимостей современных LLM-систем и архитектура кастомного фаззинг-пайплайна. Читать...
Итоги «заблокированного» 2025 года
Привет! Это команда AmneziaVPN, и нам есть о чём вспомнить вместе с вами в уходящем 2025 году. Он стал временем непрерывной борьбы VPN-сервисов с цензорами, что привело к технической эволюции с обеих сторон. За этот год мы прошли через блокировки, шатдауны и новые вызовы. Каждый месяц приносил...
Как измерить то, что нельзя измерить: KPI и реальный эффект ивента
Вопросы, которые нужно задать себе перед организацией события....
Изучаем транспорт для ShadowSocks/XRAY: от «голубиной почты» до туннеля по WebRTC
В компьютерных сетях (как и, в принципе, при любой передаче информации) есть и всегда будут существовать две задачи: конфиденциальность (confidentiality) - я отправляю письмо Маше, это всем известно, но что в этом письме - можем прочитать только мы с Машей анонимность (anonymity) - все могут...
Охота на слона: анатомия реалистичной атаки на крупный бизнес
Привет, Хабр! В рамках киберучений CyberCamp 2025 R-Vision выступил партнёром и разработал для участников сценарий расследования инцидента в инфраструктуре крупной компании — Bravera Capital. Задача была не в том, чтобы придумать очередной CTF-квест, а в том, чтобы воспроизвести процесс...
Не просто цифра: как измерение NPS превращает лояльность клиентов в рост агентства и его доходов
NPS может влиять на средний чек через поиск точек роста....
Кибербезопасность на грани сингулярности: шансы на выживание в ИИ-войне
Искусственный интеллект находит все более широкое применения для автоматизации и оптимизации кибератак. Средства ИИ позволяют злоумышленникам генерировать вредоносный код, анализировать системы и обходить системы защиты, по минимуму привлекая ручной труд. Большие языковые модели (large language...
Эволюция фишинговых атак: от простых писем к ИИ
Фишинг переживает второе рождение. Если раньше это была «кустарный спам без разбора» с надеждой на удачу, то сегодня — это высокоавтоматизированная индустрия с ROI, которому позавидуют многие компании. Цель та же: получить данные, но методы эволюционировали от примитивного социального инжиниринга...