Почему заказная разработка превращается в лотерею — и что с этим делать

Привет, Хабр! Я двадцать лет работал в руководстве ИТ в банках и страховых компаниях. За это время через меня прошли десятки проектов заказной разработки. Некоторые из них я вспоминаю с гордостью. Некоторые — с содроганием. Читать далее...

Все блоги / Про интернет

Теневая сторона ИБ в промышленности: расследование влияния на АСУ ТП

Влияние информационной безопасности на производственные процессы часто недооценивается. Даже корректно сформулированные требования могут привести к росту времени реакции, усложнению поддержки и увеличению стоимости эксплуатации, если внедрять их без учёта особенностей АСУ ТП. Эта статья предлагает...

Все блоги / Про интернет

Радар для прослушки телефона с трёх метров

Современные технологии машинного обучения (ML) позволяют извлечь полезный сигнал из массива данных, который раньше считался просто шумом. Это открывает новые возможности для разведки и шпионажа, в том числе прослушки телефонов и слежки за гражданами. Группа исследователей Университета Пенсильвании...

Все блоги / Про интернет

Как LLM-вендоры обращаются с вашими данными: подробный разбор безопасности и конфиденциальности

Привет, Хабр! Я Андрей Яковлев, исследователь в области информационной безопасности. Работаю с корпоративными AI‑сервисами и активно внедряю технологии искусственного интеллекта в продукты Positive Technologies. 2025 год перевернул привычные ожидания и практики, связанные с конфиденциальностью...

Все блоги / Про интернет

Bug Bounty Минцифры: как найти критическую уязвимость и получить дырку от бублика в награду

Привет, Хабровчане! Решил написать небольшую заметку о моем личном опыте взаимодействия с багбаунти программой Минцифры РФ. На самом деле у меня наберется много интересных историй так или иначе связанных с багбаунти, но некоторые из них являются особо примечательными. Об одной из них и пойдет речь...

Все блоги / Про интернет

Как ИИ-скрипт парализовал ИТ-инфраструктуру

Привет, Хабр! Меня зовут Александр, я работаю в Региональном центре кибербезопасности ХМАО-Югры на базе АУ «Югорский НИИ информационных технологий», проще говоря – SOC. Мы занимаемся обеспечением информационной безопасности в органах государственной власти, органах местного самоуправления,...

Все блоги / Про интернет

Прокси для ленивых: поднимаем SOCKS5 поверх SSH, пока чайник закипает

Вступление: Доступ к интернету в наши дни напоминает игру в «Сапёра»: никогда не знаешь, где рванёт и какой репозиторий отвалится завтра. Утром ты сеньор-помидор, а к обеду не можешь стянуть дистрибутив, потому что чей-то IP попал под горячую руку регулятора. Если вы давно живёте в терминале,...

Все блоги / Про интернет

HTB Season Gacha | Gavel — Полный путь от SQLi до root

Перед началом разбора хочу отметить, что это один из моих первых writeup'ов в рамках сезонного ивента Season of the Gacha на HackTheBox. Машина Gavel оказалась весьма интересной и познавательной, но также она заставляет немного приложить усилий, терпения и логики. Не скажу, что у меня не было...

Все блоги / Про интернет

Как я случайно обнаружил баг в Авито и заработал 1000₽ (совершенно не специально)

Дисклеймер: Всё описанное ниже — реальная история о том, как географические особенности Калининграда, человеческая забывчивость и автоматизация платформы создали идеальный шторм. Это не инструкция к действию, а кейс для размышления о corner cases в сложных системах.​ Читать далее...

Все блоги / Про интернет

«Перевёл — и тишина»: как решить социальную проблему переводов по номеру

Есть один сценарий, который знаком каждому, кто хотя бы раз отправлял деньги знакомому, фрилансеру, курьеру, мастеру или клиенту: Вы переводите — и человек пропадает. Или наоборот: клиент оплатил — и тишина. Не потому что кто-то мошенник. А потому что бытовые переводы — это хаос коммуникаций:...

Все блоги / Про интернет

Защита от SYN-flood: теория, практика и где искать подвох

Провайдер Panix в Нью‑Йорке внедрил систему блокировки спама по «чёрному списку» хостов, после чего стал мишенью затяжной SYN‑flood DDoS‑атаки, начавшейся 6 сентября 1996 года и на несколько дней фактически парализовавшей его почтовые, веб-серверы и серверы новостей, а также системы логина и DNS....

Все блоги / Про интернет

Репозиторий доверенного ПО: инхаус или аутсорс?

На SOC Forum одним из самых горячих дискуссий стала тема, которая ещё пять лет назад казалась нишевой, а сегодня напрямую влияет на устойчивость критической инфраструктуры: создание доверенных репозиториев ПО. В дискуссии приняли участие: Федор Герасимов, лидер сообщества FinDevSecOps, эксперты...

Все блоги / Про интернет

Топ новостей инфобеза за ноябрь 2025 года

Всем привет! Ноябрь выдался богатым на интересные события, так что давайте подводить его итоги. Прошлый месяц принёс крупнейший сбой в работе Cloudflare с 2019-го, а также массовые заражения пакетов в экосистеме npm свежей версией червя Shai-Hulud, оказавшимся мощнее и продвинутее прежнего. Кроме...

Все блоги / Про интернет

То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ)

Безопасность Wi-Fi остаётся одной из тех тем, где одновременно сосуществуют мифы, неоправданные ожидания и огромное количество недопонимания. Кто-то уверен, что WPA2 и тем более WPA3 взломать невозможно, потому что «это же криптография». Кто-то считает, что всё решается набором трёх команд в Kali....

Все блоги / Про интернет

Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах

В эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников. Особенно уязвимы те, кто ищет быстрые решения бюрократических задач — например, получение медицинских справок для водительских прав. С приближением конца 2025 года ситуация...

Все блоги / Про интернет

Как перевести CI/CD-пайплайн из режима с хранением секретов в коде на механизм с динамическими паролями

Привет, Хабр! Я Руслан Гайфутдинов, ведущий пресейл-инженер в команде системы управления секретами StarVault в Orion soft. Сегодня я хотел бы рассказать о том, как обеспечить соответствие требованиям безопасной разработки и защитить учетные записи от компрометации, используя хранилище секретов. В...

Все блоги / Про интернет

Продам всё, что на фото. Недорого

Привет, с вами снова отдел реагирования и цифровой криминалистики Angara MTDR. Наш эксперт Александр Гантимуров, руководитель направления обратной разработки Angara MTDR, исследовал вредоносные APK-файлы, которые активно используют злоумышленники в социальных сетях и мессенджерах под видом срочной...

Все блоги / Про интернет

Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 2

Приветствую, Хабр! Напомню, что в августе текущего года Институт стандартов и технологий США NIST выпустил стандарт NIST SP 800-232 [1], описывающий четыре низкоресурсных криптографических алгоритма на базе семейства алгоритмов Ascon: · алгоритм аутентифицированного шифрования с присоединенными...

Все блоги / Про интернет