Анализ смарт-контрактов на примере Solidity

Блокчейн-индустрия переживает период беспрецедентного роста, при этом общая стоимость заблокированных активов (Total Value Locked, TVL) в децентрализованных финансовых протоколах превышает 200 миллиардов долларов по состоянию на 2024 год. Вместе с ростом экосистемы растет и количество инцидентов...

Все блоги / Про интернет

Чтобы сварить годный ISO, нужен всего лишь простой…

Прежде чем приступить к готовке настоящей Системы управления информационной безопасности (СУИБ) по ISO/IEC 27001:2022, важно осознать масштаб: у нас в хозяйстве Яндекс 360 множество сервисов с уникальным вкусом и историей, каждый из которых требует бережного подхода и особой организации защиты....

Все блоги / Про интернет

Розыгрыш стула, похищение прав: что нашел пентестер в пет-проекте

Если вы начинающий разработчик и создаете свой пет-проект, легко увлечься бэкендом и фронтендом, а на ИБ сил уже не останется. Даже если проект совсем небольшой и там, казалось бы, защищать-то особо нечего, злоумышленники всегда найдут дыры в безопасности. Взломать незащищенный сайт или приложение...

Все блоги / Про интернет

Кибер Протего 10.7: что нового?

Привет, Хабр. В этом обзоре расскажем о новинках в нашем DLP‑решении для защиты от утечки данных с корпоративных компьютеров Кибер Протего 10.7. На самом деле новинка только одна, но она «тянет» на то, чтобы выпустить полноценный релиз. Читать далее...

Все блоги / Про интернет

Взломать бизнес стало проще: кибератаки на корпоративный сектор выросли в 2,5 раза

За последние несколько лет ситуация с кибербезопасностью в России изменилась радикально. Многократно выросли масштабы атак, их сложность и последствия. Геополитическая напряженность превратила страну в одну из наиболее привлекательных мишеней: по информации TAdviser, доля заказных кибератак на...

Все блоги / Про интернет

Пробираемся сквозь PaloAlto

Virtual Wire в Palo Alto: Полное руководство. Здравствуйте, коллеги! Сегодня поговорим про Virtual Wire на Palo Alto и разберём, как это работает на практике. Для примера нам понадобится сам Palo Alto и два коммутатора — подойдут L2, L2+ или даже L3. Чутка теории) Начнём с того, что такое Virtual...

Все блоги / Про интернет

Технологии, которые держат мир на связи. Как выглядит современный WiFi и что влияет на его безопасность

Привет, Хабр! На связи команда PT Cyber Analytics. Мы подготовили для вас материал по устройству и безопасности современных беспроводных сетей. В его основе — результаты проведенных проектов и экспертиза наших исследователей. Представьте, что вы вернулись в 1995 год. Там, где вместо гигабитных...

Все блоги / Про интернет

Технологии, которые держат мир на связи. Как выглядит современный Wi-Fi и что влияет на его безопасность

Привет, Хабр! На связи команда PT Cyber Analytics. Мы подготовили для вас материал по устройству и безопасности современных беспроводных сетей. В его основе — результаты проведенных проектов и экспертиза наших исследователей. Представьте, что вы вернулись в 1995 год. Там, где вместо гигабитных...

Все блоги / Про интернет

Events per second: «одна цифра», которая решает, справится ли ваш SOC с нагрузкой

Когда компания только начинает проект по внедрению SIEM или подключению к SOC, разговор обычно крутится вокруг выбора вендора и сценариев корреляции. А вот о EPS (events per second) вспоминают редко. И зря: от этой метрики напрямую зависит эффективность обработки событий и, как следствие,...

Все блоги / Про интернет

Маршрутизация в межсетевых экранах: практика и эволюция подходов. Октябрь 2025

Маршрутизация в межсетевых экранах давно перестала быть чем-то вспомогательным. Сегодня это одна из ключевых функций, от которой напрямую зависит отказоустойчивость, производительность и управляемость инфраструктуры. Текст основан на личном опыте и архитектурных задачах, которые приходилось решать...

Все блоги / Про интернет

Что выгоднее и безопаснее для хранения фото, видео и других данных: облако или собственный NAS

Думаю, не будет большой ошибкой предположить, что ваш смартфон имеет накопитель минимум на 128 ГБ, больше половины из которых почти наверняка занимают фотографии, какие-то случайные видео и, конечно, скриншоты. Держать это все во встроенной памяти, конечно, можно. Но тогда есть риск, что...

Все блоги / Про интернет

Рекомендации по обеспечению безопасности системного окружения веб-приложения

Всем привет! Опыт защиты высоконагруженных сервисов, в том числе на базе 1С-Битрикс показывает, насколько критичным с точки зрения обеспечения безопасности веб-приложения является настройка его системного окружения. Защита такого приложения - это не только включение подсистем защиты и своевременные...

Все блоги / Про интернет

Использование Obsidian при проведении пентеста

В последнее время Obsidian стал очень популярным. В своей деятельности (проведение тестирования на проникновение) я его использую уже около 2-х лет и в этой статье я расскажу о том, как можно использовать Obsidian при проведении пентеста. Возможно, мой опыт использования будет кому-то полезным....

Все блоги / Про интернет

MITRE ATT&CK: Обзор тактик подготовки ресурсов (Resource Development)

Продолжение серии статей о MITRE ATT&CK. Данная статья представляет собой конспект переведенной информации, содержащейся в MITRE ATT&CK. Ее цель состоит не в детализированном описании каждой отдельной техники вместе с методами противодействия, а в создании целостной системы представлений,...

Все блоги / Про интернет

Что такое V2Ray

В статье расскажем, что такое V2Ray, как он появился, зачем он нужен и как он технически устроен. Статья предназначена для технического ознакомления с технологией и носит исключительно информационный образовательный характер. Читать далее...

Все блоги / Про интернет

Фингерпринтинг стал массовым явлением

Специалисты по информационной безопасности хорошо знают про технику фингерпринтинга, которая позволяет точно идентифицировать пользователя, даже если он использует анонимный браузер и режим инкогнито, запрещает куки, выполнение JS и т. д. Всё равно существуют десятки признаков, по которым можно...

Все блоги / Про интернет

Док-файл, который смог: от скромного резюме до мастера туннелей

Это удивительная история о том, как простое резюме стало оружием хакера, а Word внезапно научился создавать сетевые туннели. Мы пройдем весь путь расследования: от первого подозрительного события до раскрытия полной последовательности атаки. Как один файл смог обойти защиту и открыть лазейку в...

Все блоги / Про интернет

[Перевод] Пограничные случаи HTTP, которые должен понимать каждый разработчик API

В феврале прошлого года у интерфейса веб-серверов Rack, лежащего в основе практически каждого приложения Ruby on Rails, был обнаружен CVE-2024-26141. Уязвимость была простой: достаточно отправить запрос файла с сотней байтовых диапазонов, и Rack генерировал неожиданно большой ответ. Серверы...

Все блоги / Про интернет