Тень в кадре, свет в логах: как логи видеорегистратора помогли восстановить последовательность событий

Часто при просмотре видеозаписей кажется, что всё на своих местах: события, люди, действия. Всё выглядит логично — до тех пор, пока не обращаешь внимания на время. Когда дата на видео не совпадает с реальностью, это меняет всё. В этой статье Андрей Кравцов, специалист Лаборатории цифровой...

Все блоги / Про интернет

DevSecOps практики CUSTIS: социальная инженерия

С каждым годом роль DevSecOps в обеспечении безопасной разработки ПО становится всё больше и больше. Масло в огонь подливает стремительное развитие ИИ. Больше не в моде письма от «нигерийских принцев» и многомиллионных выигрышах. На смену им пришли дипфейки, имитирующие голос, внешность и поведение...

Все блоги / Про интернет

Как ИИ помогает лже-риелторам врать эффективнее

Здесь на Хабре мы регулярно обсуждаем, как искусственный интеллект проникает во все сферы жизни: медицину, образование, транспорт. И везде ИИ помогает решать сложные задачи человечества. Риелторы тоже не остаются в стороне, правда, для некоторых из них "сложная задача" - это как получить с клиента...

Все блоги / Про интернет

Изоляция и лимитирование пользователей хостинга с ОС «МСВСфера Сервер» 9 редакция для хостинг-провайдеров

Хостинг - это десятки тысяч сайтов и пользователей находящихся под управлением одного сервера. Зачастую пользователь хостинга не погружается в детали настроек сервера, а знает только основное — на сервере есть PHP, Ruby, Python, MySQL и Apache, чтобы его сайт успешно функционировал . Ему не...

Все блоги / Про интернет

Денежная ловушка или эксплуатация BAC биллинга

Всем привет. Меня зовут Аня (SavAnna) я работаю AppSec и как хобби занимаюсь багбаунти. Хочу рассказать историю, когда сочетание простых багов, которые может найти каждый приводило к высокому импакту. В одном сервисе, где можно было создавать и оплачивать заказы были найдены IDOR CRUD счета на...

Все блоги / Про интернет

Компрометация PKI: Когда Red Team получает «ключи от королевства»

Анализ теоретическо-практических векторов атаки при утечке корневых и промежуточных сертификатов в модели угроз направленного взлома. В практике тестирования на проникновение (penetration testing) традиционно большое внимание уделяется эксплуатации уязвимостей в программном обеспечении, слабостях в...

Все блоги / Про интернет

Революция доверия: как Self-Sovereign Identity меняет правила игры. Разбираемся. Часть 2

В первой части публикации рассказывается о том, как Кристофер Аллен задумал создать новый децентраизованный безопасный интернет, придумал название Self-Sovereign Identity (SSI) и в 2016 году начертал на скрижалях десять заповедей SSI. Что же было дальше… Дальше Аллен организовал упомянутые в первой...

Все блоги / Про интернет

Революция доверия: как Self-Sovereign Identity меняет правила игры. Разбираемся. Часть 1

Предуведомление Эта публикация разбита на две части для удобства чтения. Если это оказалось неудобно именно вам, приношу свои извинения за доставленные неудобства. Волны модернизации Горек хлеб того исследователя, который берется исследовать, и того писателя, который ради пропитания берется писать...

Все блоги / Про интернет

Защита своих данных и финансов

Защита от мошенничества: 2FA, финансовые лимиты, гостевой Wi-Fi и запреты на Госуслугах и другие лайфхаки. Систематизируем цифровую гигиену: от сокращения цифрового следа до плана действий при взломе. Личный опыт построения эшелонированной обороны против мошенников. Читать далее...

Все блоги / Про интернет

Топ новостей инфобеза за сентябрь 2025 года

Всем привет! Подводим итоги сентября дайджестом ключевых новостей. В прошлом месяце на npm отметились две крупных компрометации пакетов, включая первого самореплицирующегося червя. Он встряхнул всю экосистему и вынудил GitHub ужесточить правила аутентификации и публикации пакетов. Кроме того, в...

Все блоги / Про интернет

Безопасность VDS: чек-лист по базовой защите

Иногда после запуска VDS/VPS проходит всего несколько минут, как в логах появляются десятки попыток входа или перебора паролей. В этом случае на защиту провайдера надеяться нельзя, потому что он отвечает только за изоляцию гипервизора, а всё, что происходит внутри гостевой ОС, — это ваша зона...

Все блоги / Про интернет

Кража учётных данных AWS EC2: как SSRF превращает ваш сервер в пособника злоумышленников

Сегодня предлагаю тебе узнать, как одна уязвимость в веб-приложении может открыть злоумышленникам доступ к секретам всего облака. Не слабо, да!? Мы разберем механизм атаки через SSRF на службу метаданных EC2, покажем реальные примеры из практики и дадим конкретные рекомендации по защите, включая...

Все блоги / Про интернет

В фокусе RVD: трендовые уязвимости сентября

Хабр, привет! Вендоры и исследователи по кибербезопасности традиционно не спешат раскрывать технические детали уязвимостей сразу после их обнаружения. Причина в том, что публикация рабочего PoC (proof of concept) резко повышает вероятность массовой эксплуатации. Компании предпочитают выиграть...

Все блоги / Про интернет

Повышение защищённости Active Directory — часть 2: MFA, подпись и шифрование SMB, сертификаты и логирование

В прошлой статье на эту тему мы разобрали некоторые эффективные меры защиты Active Directory — от включения SMB-подписи до сегментации и минимизации прав — обсудили набор базовых практик по защите AD. В комментариях мне в панамку накидали несколько дельных замечаний: исправляемся и продолжаем...

Все блоги / Про интернет

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи

Ранее мы подробно рассмотрели семь методов встраивания информации в видеопоток. Однако не видео единым жива стеганография. В этот раз поговорим о том, какие в принципе существуют типы стегоконтейнеров и какие алгоритмы сокрытия данных к ним применяются. Также коснемся основных видов атак на бизнес...

Все блоги / Про интернет

Антивирус, EPP, EDR, XDR: эволюция киберзащиты в метафорах и на практике

Антивирус, EPP, EDR и XDR… Многие слышали эти термины, но далеко не все понимают, чем они различаются и почему одного только антивируса сегодня уже недостаточно. В этой статье эксперты из Positive Technologies — Паша Попов, лидер практики по управлению уязвимостями, Сергей Лебедев, руководитель...

Все блоги / Про интернет

Дайджест ИБ-регулирования. Июль-сентябрь 2025

Мы продолжаем серию обзоров правовых инициатив, проектов законов и постановлений, новых актов регулирования, касающихся вопросов информационной безопасности. В этой серии – о том, что нового в ИБ-регулировании в 3 квартале 2025 года. Читать далее...

Все блоги / Про интернет

Кто платит за вас? Как ACP делает ИИ-агентов безопасными покупателями

Agentic Commerce Protocol (ACP) предлагает новый подход к интеграции AI-агентов в процесс покупок, и его архитектура безопасности заслуживает детального изучения. Сегодня ИИ-агенты могут выбирать, сравнивать и даже оплачивать товары. Но как не дать им выйти за рамки полномочий? ACP отвечает на этот...

Все блоги / Про интернет