Личный VPN: юзер ликует, VLESS смеётся, а РКН плачет

Эта статья — расширенный туториал как оформить сервер и поднять свой VPN на протоколе VLESS с XTLS-Reality за 10 минут, который выделяется на общем плане тем, что трафик шифруется и маскируется под подключение к популярным сайтам (доменам), тем самым станет тёмной лошадкой для ТСПУ. Читать далее...

Все блоги / Про интернет

Защищаем бюджет на информационную безопасность: как успешно провести переговоры с CFO

Привет, Хабр! Меня зовут Александр Васильев, я CFO компании RED Security. Большую часть жизни я занимаюсь развитием финансовой стратегии, отвечаю за корпоративную отчетность и другие вопросы, связанные с деньгами. Сегодня я расскажу о болезненной теме для руководителей и специалистов ИБ —...

Все блоги / Про интернет

[Перевод] Обход OTP на крупнейшем индийском сайте для обмена видео

Я нашел сайт социальной сети, позволяющий пользователям делиться видео, который был аналогичен TikTok и имел более 50 миллионов активных пользователей. Я решил не разглашать его название и будем обозначать его как example.com. Начало атаки Я начал атаку с того, что собрал некоторую информацию о...

Все блоги / Про интернет

«Новогодний экоспринт»: как бизнесу помочь планете и заработать доверие клиентов

Компания Sendsay и фонд «Природа и люди» запустили бесплатный новогодний спецпроект, чтобы показать бизнесу, как помогать с пользой для планеты и выгодой для бизнеса....

Все блоги / Про интернет

Хэши: виды, применение и примеры на Java

Хэширование — это фундаментальный процесс в программировании, который применяется везде: от защиты паролей до ускорения поиска данных в структурах. Эта статья поможет разобраться в основных видах хэшей, их применении, а также покажет, как их использовать на практике с примерами на Java. Читать далее...

Все блоги / Про интернет

Remote Code Execution через SQL инъекцию в Zabbix (CVE-2024-42327)

27 ноября 2024 года была выявлена критическая уязвимость в Zabbix с CVSS-оценкой 9.9, представляющая собой SQL-инъекцию в одном из эндпоинтов API Zabbix. Уязвимость позволяет атакующему, имеющему доступ к API, выполнить произвольные SQL-запросы. При определённых настройках Zabbix, которые разрешают...

Все блоги / Про интернет

Самые быстрорастущие ИТ-компании по версии РУССОФТ.

Вручение Премии РУССОФТ 2024...

Все блоги / Про интернет

Небезопасная десериализация в PHP: Как создать собственный эксплойт

Привет, Хабр! Сегодня мы познакомимся с уязвимостями небезопасной десериализации в PHP, научимся писать эксплойты для эксплуатации уязвимости в рамках тестирований на проникновение и попробуем себя в анализе кода. Читать далее...

Все блоги / Про интернет

Будущее зарубежного SEO: исследование показало растущую роль ИИ и линкбилдинга

Sape провели исследование рынка SEO и линкбилдинга за рубежом....

Все блоги / Про интернет

[Перевод] Прошивки OpenWrt: атака на цепочку поставок

Несколько дней назад я обновлял сеть своей домашней лаборатории и решил обновить OpenWrt роутера 1. Подключившись к LuCI (веб-интерфейсу OpenWrt), я заметил раздел Attended Sysupgrade и попробовал обновить прошивку с его помощью. В описании говорилось, что он собирает новую прошивку при помощи...

Все блоги / Про интернет

«Интегрируй, доверяй»: почему появилась концепция zero trust, и как мы объединили три ее компонента в едином продукте

Привет, Хабр! Меня зовут Виталий Даровских, я менеджер продукта в компании UserGate. Мы разрабатываем программные решения и микроэлектронику в сфере информационной безопасности, а также предоставляем ИБ-услуги. Сегодня расскажу о том, как зародилась концепция zero trust, а также поделюсь нашим...

Все блоги / Про интернет

Как служба доставки помогает онлайн-продавцам находить новых покупателей в разных каналах

Служба доставки как агент вашего бизнеса в регионах....

Все блоги / Про интернет

Рефы и другие китайские подделки смартфонов: что у них под капотом и почему их до сих пор покупают

Привет! Меня зовут Дима Фролов. Я автор команды спецпроектов МТС Диджитал, а еще около 10 лет ремонтирую технику: от мобильных телефонов до фотокамер и телевизоров. В прошлом посте рассказывал о пяти безотказных способах ушатать свой девайс. Сегодня поговорим о поддельных смартфонах — как ни...

Все блоги / Нетбуки и Планшеты

Вне зоны доступа: как связаны регулярная аттестация прав доступа и защита ИБ-инфраструктуры компании

Людмила Севастьянова, менеджер по развитию продуктового портфеля управления доступом, поделилась статьей о том, зачем нужна аттестация прав сотрудников и почему ее нужно проводить регулярно, и почему она крайне важна для финансового сектора. И небольшой спойлер - в тексте есть несколько "пасхалок",...

Все блоги / Про интернет

Вне зоны доступа: как связаны регулярная аттестация прав доступа и защита ИТ-инфраструктуры компании

Людмила Севастьянова, менеджер по развитию продуктового портфеля управления доступом, поделилась статьей о том, зачем нужна аттестация прав сотрудников и почему ее нужно проводить регулярно, и почему она крайне важна для финансового сектора. И небольшой спойлер - в тексте есть несколько "пасхалок",...

Все блоги / Про интернет

Ваша DCAP не справляется: еще раз об идеальных vs достижимых требованиях к системе файлового аудита

Привет, Хабр! На связи Алексей Парфентьев, я в «СёрчИнформ» заведую инновациями и аналитикой. Каждый год мы изучаем, чем и как защищают данные российские компании (кстати, недавно делились первыми результатами этого года). Увидели, что доля внедрения DCAP-решений с 2021 года выросла почти в 10 раз...

Все блоги / Про интернет

Выбор инструментов для доставки секретов в Kubernetes. Наш путь delivery of secrets

Привет, Хабр! Меня зовут Натиг Нагиев, я Devops-инженер в МТС Диджитал. Проект, над которым я сейчас работаю, занимается обеспечением авторизации внешних клиентов. Это Mission Critical система, поэтому нам нужно было ускорить и оптимизировать доставку секретов в контейнеры с микросервисом, избежать...

Все блоги / Про интернет

5 одноплатных ПК под самые разные задачи: новинки ноября

В ноябре на рынке DYI-компонентов было представлено несколько интересных одноплатных компьютеров. Несмотря на свою компактность, такие ПК предлагают внушительный набор интерфейсов, что позволяет легко интегрировать их в различные проекты, от образовательных до промышленных. Если я упустил из виду...

Все блоги / Нетбуки и Планшеты