Bug bounty в РФ: когда вендор молчит, а платформа подыгрывает

Кейс новичка о «пробах» в роли бахгхантера на примере MAX + Bug bounty платформы Standoff365 Статья о личном опыте и выявленных системных проблемах взаимодействия исследователя с вендором и арбитражем в российской bug bounty‑экосистеме: как игнорируются критические уязвимости в «национальном...

Все блоги / Про интернет

601 уголовное дело за 6 месяцев в 2025: «набеги» за нарушения в сфере персданных и ИИ

В статье кратко расскажу об изменениях в законодательстве 2025-2026, связанных с использованием искусственного интеллекта и обработке персональных данных. На примерах покажу, за что могут «прилететь» огромные штрафы и даже уголовная ответственность. Начну с шокирующей статистики, которая уже стала...

Все блоги / Про интернет

Быстрый старт в форензике: открыта стажировка в Solar 4RAYS

В Центре исследования киберугроз Solar 4RAYS работают эксперты в сферах Threat Intelligence, DFIR, Threat Hunting и наступательной кибербезопасности. Они освещают темную сторону: обнаруживают ранее неизвестные профессиональные группировки, описывают новое ВПО, расследуют сложные атаки и делятся...

Все блоги / Про интернет

Как работает Blind LDAP Injection — на примере реального CTF-задания

Всем привет! Меня зовут Ян, я старший специалист по пентестам в компании Xilant. Сегодня предлагаю вместе разобраться с довольно сложным CTF-заданием, посвящённому слепой LDAP-инъекции (Blind LDAP Injection). Оно будет особенно интересным, ведь его смогли решить всего около 50 человек из примерно...

Все блоги / Про интернет

Как мир регулирует ИИ

К 2025 году в мире искусственного интеллекта уже больше нормативных документов, чем рабочих моделей. США публикуют руководства для безопасного использования LLM, Европа принимает AI Act, в ОАЭ и Сингапуре появляются свои принципы ответственного ИИ. Россия тоже не стоит в стороне и нормативные...

Все блоги / Про интернет

HTTP и HTTPS: Разница

Очень часто на собеседованиях кандидаты слышат вопрос: «В чем разница между HTTP и HTTPS?» И так же часто делают задумчивое лицо, не зная, что ответить. Мы даже как-то писали об этом пост. Сегодня пришло время рассказать, в чем же разница между HTTP и HTTPS, а также разобрать механику HTTP-запроса...

Все блоги / Про интернет

Как мы профукали базу клиента и научились безопасности

Больше восьми лет я работал backend‑разработчиком. Мы создавали веб‑приложения для автоматизации логистики и закупок. Команда росла, процессы крепли. Всё было правильно и красиво: CI/CD, код‑ревью, споры о чистоте архитектуры и идеальном нейминге. Мир был прост, предсказуем и казалось, что так...

Все блоги / Про интернет

«Evil»-бонус от банка, или как пройти опрос и потерять все деньги

Всем привет! Специалисты Angara MTDR выявили и исследовали новую волну кибермошенничества с установкой вредоносных приложений на телефон. В этот раз злоумышленники предлагают получить бонус от банка и предоставить доступ к своему телефону. Сегодня Александр Гантимуров, руководитель направления...

Все блоги / Про интернет

Как мы делали игру про NGFW, а получили квест по кибербезопасности

Как-то раз мы делали разновидность компьютерной игры, весь процесс которой состоит из многократного нажатия (кликанья) на экран ' data-abbr="кликер">кликер для запуска нашего межсетевого экрана нового поколения (PT NGFW) — простую игру, где игроки-хакеры атакуют разные поколения файрволов....

Все блоги / Про интернет

Когда база данных становится открытой книгой

Базы данных превращаются в «открытую книгу», когда конфиденциальная информация из них становится доступна злоумышленникам или широкой публике из-за утечек. К сожалению, 2024-2025 годы принесли множество таких утечек – в самых разных отраслях. Согласно данным Роскомнадзора, только в России за 2024...

Все блоги / Про интернет

[Перевод] Можно ли было обнаружить бэкдор XZ при более продуманной работе с пакетами в Git и Debian?

Обнаружение бэкдора в XZ Utils весной 2024 года поразило опенсорс-сообщество и подняло серьёзные вопросы о безопасности цепочки поставок ПО. В этом посте мы изучим, могло ли улучшение практик работы с пакетами Debian помочь в выявлении этой угрозы, приведём руководство по аудиту пакетов и предложим...

Все блоги / Про интернет

[Перевод] Неожиданная находка в Kubernetes: постквантовая криптография в кластерах

Развитие квантовых компьютеров ставит под угрозу классическую криптографию: потенциально они смогут взломать существующие алгоритмы шифрования вроде RSA и ECC. На выручку приходит постквантовая криптография (PQC). Автор статьи объясняет, как обстоят дела с PQC в TLS, что это значит для Kubernetes —...

Все блоги / Про интернет

MITM-атаки: угроза, которая может настигнуть любого человека в самый неподходящий момент

В современном мире есть огромное количество вызовов, и помимо пресловутых “капитанов галактической полиции из Центробанка”, которые призваны защитить тебя от мошенников (на самом деле нет, кто не понял - это был сарказм), существует куча угроз, которые даже не увидишь то толком. И я сейчас не про...

Все блоги / Про интернет

Уроки свежих кибератак: принцип резервного копирования 3-2-1

Представьте: утро 29 июля 2025 года, аэропорты по всей России в хаосе. Крупная российская авиакомпания вынуждена отменить десятки рейсов, в основном внутренних, из-за мощной кибератаки. Системы бронирования и управления полетами парализованы, пассажиры в панике, а компания теряет миллионы. Это не...

Все блоги / Про интернет

Теневой союз: кто такие Cloaked Shadow

Хабр, всем привет! Меня зовут Никита Полосухин, я старший системный аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. Сегодня хочу продолжить нашу историю об открытии новых (новых ли?) плохих парней (и, вероятно, девушек), которые очень любят взламывать российские компании....

Все блоги / Про интернет

Регистрация событий ИБ без боли: опыт аналитика Naumen Contact Center

Привет! Меня зовут Лиза — я аналитик по информационной безопасности в направлении внедрения Naumen Contact Center. В Naumen я работаю около трех лет. Одна из важных задач, с которой мне постоянно приходится сталкиваться — проработка решений по регистрации событий информационной безопасности и...

Все блоги / Про интернет

«Докажи, что не верблюд», или Как работает современный антифрод

Привет, Хабр! Задумывались ли вы о том, почему вдруг пропали скамеры со своими «Авито 2.0»? Нет? А мы всё равно расскажем! Читать далее...

Все блоги / Про интернет

Широкополосная атака Trojan Horse на систему квантового распределения ключей

В своей статье Клим Бондарь, специалист инженерно-квантовой лаборатории ООО «СФБ Лаб», разбирает, как реализуется и чем опасна широкополосная атака Trojan Horse на систему КРК. Автор объясняет, каким образом злоумышленник может использовать отраженный лазерный сигнал, чтобы получить сведения о...

Все блоги / Про интернет