Так что там реально с Telega?
Ситуация вокруг форка телеге откровенно подзадолбала. Одни пишут статьи из трех пунктов в духе «все плохо, пользоваться ОПАСНО», но без конкретики: где нашли уязвимость и как она применяется — непонятно. Блогеры же, наоборот, топят за «положительные примеры», но аргументация у них на уровне «поверь...
«Разблокируй телефон» — как я реализовал фейковый мессенджер для допроса
Привет, Хабр! Я разрабатываю open-source мессенджер Xipher (C++/Android), и одна из фич, которую пришлось проектировать особенно тщательно — Panic Mode. Это система правдоподобной отрицаемости (plausible deniability): при вводе специального PIN-кода мессенджер показывает полностью фейковую, но...
Ответственность и свобода: как мы ищем баланс в «Лапка в лапку»
Последние годы стали временем ограничений (ещё помните ковид и свои первые ощущения на самоизоляции?). То, что вчера казалось стабильным фундаментом, сегодня может исчезнуть. В таких условиях легко начать воспринимать ограничения как главного врага. Жан-Поль Сартр писал, что человек «обречён быть...
Вторая битва за Telegram
Для начала, погружу в лор тех, кто забыл, и кто не помнил. Но в 2018 году Telegram в России уже блокировался РКН. Основная причина — отказ предоставить ФСБ ключи дешифровки сообщений пользователей в соответствии с требованиями «пакета Яровой» (широко известный закон о противодействии терроризму)....
iBGP против eBGP
Поддерживать стабильную работу сетевой инфраструктуры крупного предприятия — задача непростая. Взаимодействие промышленных и корпоративных сетевых сред на предприятиях требуют гибкого подхода к сетевым архитектурам. Именно здесь особенно важна грамотно спроектированная маршрутизация и устойчивость...
Наконец-то: AmneziaWG в Mikrotik
TLDR: Создана рабочая легковесная реализация AmneziaWG для Mikrotik для подключения к AmneziaWG серверам. Генератор на основе AWG-конфига: https://amneziawg-mikrotik.github.io/awg-proxy/configurator.html Github: https://github.com/amneziawg-mikrotik/awg-proxy Читать далее...
Шифрование метаданных в мессенджере: HMAC-SHA256 анонимные пары, timing obfuscation и отравление собственных логов
«Мы знаем, что вы вчера в 23:47 переписывались с Алексеем 14 минут. О содержании разговора нам неизвестно.» — Так выглядит мир, где сообщения зашифрованы, а метаданные — нет. Привет, Хабр! Я занимаюсь разработкой open-source мессенджера (проект Xipher, C++/Android), и один из компонентов, который...
ChatGPT сохраняет ваше лицо и определяет «насколько оно подозрительно». Расследование Persona
Вы когда-нибудь пользовались ChatGPT, продуктами OpenAI или KYC верификацей? В расследовании нашли, что одна из самых известных компаний Persona, которая предоставляет услуги верификаций и проверки возраста по селфи,... связана с фбр сша? А еще... ИИ анализирует ваше лицо и определяют насколько вы...
Цифровой суверенитет в кармане: почему пора поднять свой Matrix-сервер, пока мессенджеры лихорадит
(В статье описывается простой и безопасный способ поднятия собственного Matrix Synapse сервера с компонентами web интерфейса пользователя и видеосвязи на основе opensource скрипта. Статья состоит из 2-х частей, теоретической и практической. Если вы сразу понимаете о чем речь, чтобы сэкономить время...
HackTheBox. Прохождение Falafel. Уровень — Сложный
Прохождение сложной Linux машины на платформе HackTheBox под названием Falafel. Предварительно нужно подключиться к площадке HackTheBox по VPN. Желательно использовать отдельную виртуальную машину. Учимся работать с готовыми эксплоитами и metasploit-ом. Разбираем SQLi (Boolean-based Blind), PHP...
Взлом LLM-агентов на уровне архитектуры: почему они беззащитны перед структурными инъекциями
Индустрия стремительно переходит от простых чат-ботов к автономным LLM-агентам. Мы даем нейросетям доступ к браузерам, терминалам, базам данных и API (например, через фреймворки вроде AutoGen или OpenHands). Но вместе с делегированием задач возникает критическая проблема: как убедиться, что агент...
Авторизация 2026: Почему вам больше не нужна форма регистрации (и как внедрить Яндекс ID, VK и Google)
На дворе 2026 год. Нейросети пишут за нас тесты, холодильники сами заказывают продукты, а пользователи... пользователи всё так же ненавидят придумывать пароли. Давайте честно: если ваш пет-проект или стартап сегодня встречает юзера формой Email + Пароль + Повторите пароль, вы теряете конверсию....
Попытка в сингулярность (GUI агенты)
Привет, Хабр! Меня зовут Алексей Бородин (aka ZonD80). Обычно я не пишу о своих разработках, но в этот раз решил поделиться опытом — потому что в процессе разработки GUI-агента я неожиданно упёрся в вещи, которые звучат смешно, пока не попробуешь: чекбоксы и радиокнопки. Впереди - небольшое...
Хакеры с синдромом Плюшкина, атаки на цепочки поставок и многое другое: каким будет 2026-й (и далее) с точки зрения ИБ
Мы в Beeline Cloud говорили о том, каким видели 2026-й год десять лет назад. На этот раз предлагаем поговорить о прогнозах в сфере информационной безопасности, которые делают сегодня — каким может быть этот год и дальнейшее развитие событий. Специалисты отмечают стремление хакеров накопить как...
Как я реализовал криптографически доказуемые чаты в своём мессенджере: Ed25519 + хеш-цепочка
Мне 18 лет, и последние несколько месяцев я разрабатываю Xipher — мессенджер, который пишу с нуля на C++ (бэкенд) и Kotlin (Android). В какой-то момент я захотел добавить фичу, которой нет ни в одном популярном мессенджере: режим, в котором переписку невозможно подделать — ни участникам, ни мне как...
[Перевод] Разработчик нашёл уязвимость у страховщика и оказался на грани юридического разбирательства
Разработчик и инструктор по дайвингу, который предпочёл скрыть своё имя, пожаловался, что он обнаружил уязвимость в личном кабинете крупной страховой компании, но вместо признания получил иск. Приводим перевод этой истории. Читать далее...
HackTheBox. Прохождение HackTheBox — Chatterbox. Уровень — Средний
Прохождение средней Windows машины на платформе HackTheBox под названием Chatterbox. Предварительно нужно подключиться к площадке HackTheBox по VPN. Желательно использовать отдельную виртуальную машину. Учимся работать с готовыми эксплоитами и metasploit-ом. Читать далее...
Цена ошибки: почему антифрод-системы блокируют ваши покупки, но пропускают мошенников на миллиарды
Почему ваша банковская карта может быть заблокирована, когда вы покупаете кофе в другом городе, хотя мошенники умудряются отмывать миллиарды? В этой статье мы подробно рассмотрим, как работают системы защиты от мошенничества, объясним, что такое компромисс между прецизионностью (точностью) и...