Все блоги
Как обычный программист купил яхту, пересёк на ней Европу и дошёл до Африки
Поговорим не о разработке, а о том, как я путешествовал на парусной яхте. Если коротко: летом 2024-го я впервые получил Шенген, купил яхту и пошёл на ней в Африку через всю Европу, застав Олимпиаду в Париже. Под катом подробная история, как в 45 лет я стал капитаном собственной яхты, хотя я...
Редтимим мониторинг: рекон Grafana
Совсем недавно, принимая участие в Кибериспытаниях на платформе Standoff365, команда CyberOK на этапе начального рекона без особых сложностей получила доступ к системе мониторинга Grafana заказчика. Быстрый анализ показал, что хост с Grafana используется для сбора метрик с прода и одной ногой...
Атака на некоторые уязвимые веб-приложения Vulnhub. Взлом и эксплуатация уязвимостей
Всех приветствую, читатели (и не только читали) Хабра! В моей сегодняшней статье я затрону анализ защищенности веб-приложений и некоторые способы атаки на них. Но для начала уточню пару моментов. Я публикую только те примеры, которые я сам лично пробовал на практике, примеры с которыми не должно...
[Перевод] 5 способов взломать цели на WordPress
На сегодняшний день более полумиллиарда сайтов работают на WordPress. К сожалению, не каждому уделяется должное внимание с точки зрения безопасности. Вероятность наткнуться на сайт с уязвимым WordPress довольно высока. WordPress часто используется как платформа для блогов или документации, а...
Я устал возиться с кучей VPN и поставил Xray на роутер
Современные VPN-решения имеют два серьёзных недостатка. Во-первых, их необходимо устанавливать на каждое устройство в доме, что может быть проблематично, особенно если устройства работают на разных операционных системах. Некоторые из них просто не поддерживают нужный VPN-клиент. Во-вторых, при...
Spark_news: Входной билет на рынок РФ для иностранных компаний составит не менее 1 млрд евро
...
Compass Мессенджер: Как сделать изучение языков доступным и заработать на этом $10 миллиардов: история успеха Duolingo
...
Как я «взломал» популярное приложение и добыл корпоративный токен OpenAI
Благодаря искусственному интеллекту, все больше энтузиастов запускают свои продукты без команды профессиональных разработчиков. Но давайте взглянем на ситуацию с другой стороны: какое качество у таких проектов и какие уязвимости они могут нести? Здесь я хочу разобрать реальный кейс - уязвимость в...
Spark_news: Фудтех-стартап Yallamarket с российскими корнями не выжил в Дубае
...
Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона. От финикийцев к фризам
...
Directum: Почему проекты не достигают целей и как это исправить
...
Как пахнет город? Аромамаркетинг в брендинге территорий
Весна в городе. Время выйти из диджитала и вдохнуть ароматы мегаполиса....
Платежка: Центробанк России продлил ограничения на переводы со счетов брокеров: что это значит для бизнеса?
...
Обнаружение атаки Kerberoasting с использованием машинного обучения: от теории к практике
В эпоху стремительного роста угроз информационной безопасности защита корпоративных сетей становится критически важной. Одной из серьезных и довольно распространенных угроз является атака Kerberoasting, которая позволяет злоумышленнику, имеющему лишь базовые привилегии, извлечь хэш пароля сервисной...
[Перевод] Новая уязвимость в GitHub Copilot и Cursor: как хакеры могут превратить AI-агентов в оружие
Исследователи Pillar Security обнаружили новый опасный вектор атак на цепочку поставок, который назвали «Бэкдор файла правил» («Rules File Backdoor»). Этот метод позволяет хакерам незаметно компрометировать код, сгенерированный ИИ, путем внедрения скрытых вредоносных инструкций в, казалось бы,...
Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 2
Продолжаем разбираться с основными уязвимостями и тем, как защищать сайты на Битрикс от этих угроз. В предыдущей статье я рассказала о методах защиты от SQL-инъекций и XSS-атак. Сегодня разберём защиту от CSRF- и SSRF-атак. Читать далее...