Топ самых интересных CVE за июнь 2025 года
Всем привет! Время для разбора ключевых CVE июня. В прошлом месяце прогремела уязвимость в Linux на получение root-прав через UDisks. Также засветилась критическая уязвимость под RCE в Secure Boot. Критическими CVE отметились Cisco ISE, HPE StoreOnce Software, драйверы GPU Adreno от Qualcomm и...
OpenBao: немного enterprise'ных возможностей при управлении секретами
С момента смены лицензирования Hashicorp Vault утекло много времени и с момента появления проекта OpenBao, мы регулярно следили за его судьбой. Несколько дней назад завезли enterprise-функционал, который доступен безвозмездно. И хотелось бы поделиться этой информацией с сообществом Съесть еще этих...
Открытый и опасный: как снизить риски open-source в приложениях
Всем привет! Опен-сорс и почему в российских ПО появляется код из библиотек, расположенных на серверах из недружественных юрисдикций - самая модная тема сезона. Поэтому Владимир Высоцкий, руководитель по развитию бизнеса продукта Solar appScreener, в этом материале решил напомнить об основных...
Загадка от Жака Фреско: как построить свой Rate Limiter и не утонуть в море компромиссов
Построить Rate Limiter — легко. Сделать его быстрым, отказоустойчивым и работающим в нескольких дата-центрах — сложнее. Делюсь опытом реализации нашего облачного Rate Limiter в DDoS-Guard: принцип работы, анализ правил и реальные примеры из практики. Читать далее...
Невыдуманные истории, когда владельцы бизнеса решили пренебречь информационной безопасностью
Мечта собственника — сильная команда и высокая производительность. Но риски для компании мало кто осознает. Рассказываем, как предпринимателю понять мотивы сотрудников, есть ли угроза мошеннических схем, подделок документов, утечек информации и финансов. Читать далее...
Не разработчик, а кулинар: почему приложение ― это салат, в который нельзя складывать испорченные ингредиенты
На первый взгляд может показаться, что между разработкой и кулинарией нет ничего общего, но на самом деле сегодня создание приложений похоже на приготовление салата: берутся овощи, мясо, масла и приправы, все смешивается ― и получается блюдо. Если хоть один ингредиент окажется плохим, то весь салат...
Цифровые раскопки
Как мы провели расследование спустя полгода после атаки и что удалось найти на уцелевших Windows‑хостах. С августа по ноябрь 2024 года группировка ELPACO-team ransomware провела серию атак с использованием вымогательского ПО Elpaco (семейство Mimic). Злоумышленники получали доступ к сети жертвы...
[Перевод] Нарушение контроля доступа (IDOR) в функционале «Забыли пароль» позволяет атакующему менять пароли всех пользователей
В этом посте я расскажу, как обнаружил уязвимость, которая позволяет злоумышленнику менять пароли других пользователей, что может привести к захвату аккаунтов. Также я обнаружил, что токен восстановления пароля не аннулируется после использования. Читать далее...
Письмо на публичный ключ: переизобретаем систему адресов в электронной почте
Привет, Хабр! Это команда Eppie. Мы разрабатываем p2p почту, в которой пользователи владеют своими адресами и данными. Про данные мы уже говорили, сегодня остановимся на адресах. Читать далее...
За кулисами атак: социальная инженерия
Атаки социальной инженерии являются одной из самых опасных форм кибератак, поскольку они эксплуатируют человеческий фактор, а не технические уязвимости. В прошлом году стратегии злоумышленников усложнились и стали еще хитроумнее. В этой статье мы рассмотрим основные текущие тренды социальной...
Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация
Документы с грифом «Для служебного пользования» (ДСП) содержат сведения ограниченного распространения. Это информация, не подпадающая под государственную тайну, но доступ к которой ограничен по служебной необходимости или в соответствии с законами. На бумаге такие документы пересылают в плотных...
Шутка на миллион. Когда мемы запускают реальные продажи
Ответ на вопрос, зачем использовать трендовые мемы в бизнес-коммуникации....
Самые быстрорастущие Instagram*-аккаунты в России за первое полугодие 2025 года
Данные HypeAuditor....
Отвертка, схема, два патч-корда: командировочные будни сетевого инженера
Всем привет! Меня зовут Данила Лопатин, я системный инженер в К2 Кибербезопасность. В этой статье мой коллега Алексей Ломакин, инженер сетевой безопасности, опишет свой опыт командировок по России — от Таганрога до Хабаровска. Он расскажет, что необходимо инженеру помимо технических знаний и...
«Срочно требуется твоя помощь: войди в мой iCloud»
Недавно мне прислали фотографию c айфоном в режиме пропажи и ссылкой на телеграм-аккаунт для восстановления доступа. Владелец устройства находится в процессе поиска работы. При размещении резюме в интернете ему написали в Telegram и назначили собеседование. Во время разговора пострадавшему...
Авторизация OAuth 2.0 в PostgreSQL на примере Keycloak
Привет, Хабр! Мы продолжаем цикл статей о нововведениях СУБД Tantor Postgres 17.5.0, и сегодня поговорим о поддержке авторизации через OAuth 2.0 Device Authorization Flow — это современный и безопасный способ предоставления доступа, который позволяет приложениям запрашивать доступ к PostgreSQL от...
LNK- и BAT-файлы: фишинговая рассылка
Автор - Степан Панфилов, команда UserGate uFactor Привет, Хабр! На связи команда UserGate. Мы запускаем новую серию материалов, посвященных исследованию кибератак. Да, мы не только разрабатываем NGFW, но и, как положено серьезной ИБ-компании, анализируем актуальные угрозы. Сегодня мы рассмотрим два...
Стандартизация безопасной разработки: теория и практика
Всем привет! У нас новый автор - Виктор Дрынов, руководитель отдела безопасной разработки Angara Security. Сегодня он расскажет, как стандарты могут помочь минимизировать риски и повысить качество разработки Немного о требованиях регуляторов С чего стоит начать подход к безопасной разработке? С...
Назад