Portal: от Stored XSS к захвату пользовательских данных

Всем привет, меня зовут Влад, aka Arkeil. Довольно часто решаю таски на платформе Standoff 365 и совсем недавно мне удалось попасть в топ-25 атакующих по итогам первого сезона на Standoff Hackbase. Эта статья посвящена разбору хоста Portal на Standalone. Нам было нужно реализовать утечку...

Все блоги / Про интернет

Безопасность веба: итоги 2025 года и взгляд в будущее

На связи Лука Сафонов — бизнес-партнер по инновационному развитию компании «Гарда». В прошлой статье я рассказывал про организацию сетевой безопасности в финтехе, а сегодня хочу поговорить в целом про безопасность веба. Узнать подробности...

Все блоги / Про интернет

Применяем TLA+ на практике

Привет, Хабр! Меня зовут Сергей, я работают в компании InfoWatch разработчиком на продукте ARMA Стена (NGFW). Подробнее о том, что такое ARMA Стена, можно прочитать тут. В этой статье я хочу поделиться опытом применения метода формальной верификации в решении практической бизнес-задачи. Сразу...

Все блоги / Про интернет

Каналы в MAX: какие бывают и какой выбрать бизнесу

Шаг пятый: принятие....

Все блоги / Про интернет

Проникнуть в офис через Office

В феврале российские компании столкнулись с целевой атакой хакеров из группировки BO Team (также известной как Black Owl, Lifting Zmiy и Hoody Hyena). Злоумышленники использовали уязвимость в системах с установленным пакетом Microsoft Office, распространяя фишинговые письма с RTF‑файлами,...

Все блоги / Про интернет

ML-дайджест: автономные агенты, новый стандарт безопасности и инференс-гонка

Пока индустрия спорит о «пузыре», обсуждая, почему оценка очередного стартапа с одной оберткой над GPT-5 на высоте, реальный сектор строит AI-инфраструктуру. Мы движемся к сервисам, где по кнопкам в интерфейсах будут кликать не люди, а автономные агенты. В этом дайджесте разберем подробности самых...

Все блоги / Про интернет

Умные устройства и человеческое тело

Давайте поговорим о современных носимых устройствах. Самые известные из них — это, конечно, умные часы, фитнес-браслеты, наушники и умные кольца. Новая волна популярности умных колец связана с добавлением в них новых функций и интеграцией с ИИ. Многие люди скептически относятся к подобным гаджетам,...

Все блоги / Нетбуки и Планшеты

Глава: «Цифровые души: Топливо, призраки или новый вид разума?»

Формат: Выпуск популярного научно-популярного канала «Физика для чайников» на платформе «VidStream», ведущий — Михаил «Майк» Светлов, бывший биофизик, ныне независимый обозреватель Эпизод 47: «Призраки в серверах — что мы знаем о цифровых копиях спустя 20 лет» Дата выхода: 3 октября 2075 года...

Все блоги / Блоги людей

Secure Token и Bootstrap Token в macOS

Всем привет! Меня зовут Эрик, я инженер технической поддержки в Ринго. Если вы администрируете Mac в корпоративной среде, то рано или поздно сталкиваетесь с загадочными сущностями: Secure Token, Bootstrap Token, volume owner, OIK, KEK, VEK. Проблема в том, что официальная документация Apple...

Все блоги / Про интернет

4 мифа про DevSecOps, которые мешают безопасной разработке

Привет, Хабр! На связи Николай Лузгин, DevSecOps Lead и Илья Шаров (@issharov), Head of DevSecOps из МТС Web Services. Те самые безопасники, которые приходят в каске, запускают сканеры и доводят разработчиков до слез (нет). На самом деле DevSecOps — это не про страдания и бесконечные отчеты...

Все блоги / Про интернет

Надену клипсы и музыку послушаю

Трудно поверить, но наушники с нами почти 150 лет. Первая модель была представлена аж в 19 веке и больше напоминала распиленный пополам телефон. Весила эта штука около 5 кг и отягощала головы тогдашних телефонисток. Спасибо Эрнесту Меркадье, запатентовавшему в 1891 году свое изобретение. Читать...

Все блоги / Нетбуки и Планшеты

L4-балансировка и защита от DDoS-атак

В высоконагруженных системах балансировка трафика быстро перестаёт быть просто задачей распределения запросов. Сегодня на реальном опыте разбираем путь от BGP Anycast к L4-балансировке и XDP: зачем она понадобилась, как помогла справиться с ограничениями Anycast, повысить отказоустойчивость и...

Все блоги / Про интернет

Spark_news: 686 компаний внесены в реестр недобросовестных работодателей

...

Все блоги / Про интернет

IDM как элемент корпоративной ИБ «Газпромбанк Лизинг»

Как показывают отраслевые исследования, до 80% инцидентов информационной безопасности начинаются с компрометации учетных данных. Это означает, что базовый уровень защиты должен строиться не только вокруг мониторинга событий, но и включать в себя контроль выдачи прав доступа. Именно поэтому в новом...

Все блоги / Про интернет

Spark_news: «Т-Бизнес» зафиксировал аномальный рост числа новых ИП в розничной торговле

...

Все блоги / Про интернет

Война за ваше внимание: Почему email и мессенджеры не могут развестись, но и вместе им тоже не жить

Или: Хроника затяжного конфликта между письмом и чатом, в котором голосовые кружочки неожиданно стали миротворцами, а Apple сделала вид, что ничего не происходит 📨 Предисловие: 2026 год, а мы всё ещё не определились Знаете, в чём главное разочарование цифрового века? В 1996 году нам обещали, что к...

Все блоги / Про интернет

AI-security развивается, но единого стандарта пока нет: как бизнесу защищать ML-модели и AI-агентов

Привет! Меня зовут Борис Мацаков, я Data Science инженер в Cloud.ru. Хочу поговорить о сравнительно новом направлении кибербезопасности — защите AI-систем и агентов. Каждая команда понимает безопасность AI-моделей по-своему, а за ее основу часто берут подходы классического DevSecOps. Но проблема в...

Все блоги / Про интернет

Постмортем: как мы опубликовали ИИ-фейк и какие выводы сделали

Недавно в нашем блоге вышел материал об ИИ-деде, который 31 минуту троллил мошенников. Статья собрала отличные охваты, но вызвала справедливые подозрения у комьюнити. Мы провели внутреннее расследование, поговорили с автором и вынуждены признать: история — художественный вымысел. Публикацию скрыли,...

Все блоги / Про интернет