Новости кибербезопасности за неделю с 14 по 20 июля 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про очень спорные поправки в закон о передачи Sim, рекламе VPN и поиске экстремистских материалов, про новый способ передачи вредоносов в DNS, про возможный запрет WhatsApp в России, про то, что...
[Перевод] Как я нашел критическую IDOR уязвимость в корпоративном портале бронирования Индийских железных дорог
Пошаговый разбор того, как простая уязвимость IDOR раскрыла конфиденциальные личные данные, позволила несанкционированное отправление отзывов и сделала возможной отмену билетов на рейсы, что затронуло пассажиров по всей Индии. Читать далее...
Как Stripe использует r.stripe.com/b: глубинный взгляд на антибот-защиту
Большинство разработчиков, работающих со Stripe, знают об m.stripe.com/6 — скрипте, который отвечает за сбор fingerprint браузера. Но в тенях остался ещё один важный компонент — r.stripe.com/b, задействованный в защите от автоматизации, ботов и spoof-трафика. В этой статье разберём: Читать далее...
Как работает поведенческий антифрод в платёжных системах
Если вы работаете с онлайн-платежами, вы наверняка сталкивались с ситуацией: карта валидная, деньги есть, а транзакция — отклонена. Почему? Ответ часто скрыт не в самой карте, а в поведенческом анализе клиента, который запускается ещё до нажатия кнопки «Оплатить». В этой статье разберём: Читать...
Как я устал тестировать LLM-системы вручную и написал универсальный сканер уязвимостей
Полгода назад я работал над внедрением RAG-системы в крупной финансовой компании. Задача была типичная: построить корпоративного чат-бота, который мог бы отвечать на вопросы сотрудников по внутренним документам. Казалось бы, что может пойти не так? Берем готовую LLM, подключаем к базе знаний,...
ИИ Детокс: DuckDuckGo запускает фильтр для удаления изображений, сгенерированных ИИ
Поисковик DuckDuckGo представил новую функцию, позволяющую пользователям скрывать изображения, созданные с помощью искусственного интеллекта, из результатов поиска. Это решение направлено на борьбу с "ИИ-мусором" — навязчивым, некачественным синтетическим контентом, всё чаще появляющимся в выдаче....
Работа с RISC-V контроллерами на примере CH32V303. Часть 8. Привилегии и защита памяти
При работе в современных операционных системах, пожалуй, каждый сталкивался с тем, что некоторые действия он выполнить не может. Например, удалить системные файлы или записать что-либо в COM-порт. При этом, если попытаться выполнить те же действия от имени администратора, никаких проблем не...
Нюк-Нюк в эктоплазме дружелюбного Каспера
В тот летний вечер я всего-то хотел дождаться выхода очередного релиза своего какафон-рок проекта — он традиционно выкатывается в 00:01 по мск, а потом надо раскидать релиз по чатам-каналам и лечь спать. Но вместо спокойного вечера с сериальчиком мне прилетела задачка от одного крупного...
Как мы протестировали Stripe с 10 конфигурациями: VPN, Canvas, Spoof и поведенческий JS
Когда платежная форма отказывается принимать карту — проблема не всегда в карте. Stripe активно использует поведенческий антифрод на основе данных браузера и окружения. Мы решили провести технический эксперимент: взять 10 разных браузерных конфигураций и проверить, какие из них проходят оплату, а...
Топ OWASP Non-human identities: как обезопасить свои облака
С ростом автоматизации владельцы облачных инфраструктур всё чаще сталкиваются с угрозами, которые исходят от ботов, парсеров, агентов, сервисных и других подобных автоматизированных аккаунтов. По данным Google Cloud Threat Horizons Report, эксплуатация злоумышленниками таких непользовательских...
Июльский «В тренде VM»: уязвимости в Microsoft Windows и Roundcube
Хабр, привет! На связи Александр Леонов из Экспертного центра безопасности Positive Technologies (PT Expert Security Center), дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней...
Обзор выпусков подкаста о проблемах DevOps
В этом обзоре мы собрали ключевые идеи и инсайты из серии подкастов «Первый день в будущем», где эксперты из крупнейших российских компаний делятся опытом внедрения современных DevOps-подходов. Они обсуждают не только вопросы автоматизации и безопасности, но и роль искусственного интеллекта в...
[Перевод] Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости
Этот вводная часть открывает серию статей о уязвимостях агентов ИИ, в которых изложены ключевые риски безопасности, например инъекция подсказок ввода и исполнение кода. Также заложены основы для будущих частей, где будут подробно рассмотрены недостатки исполнения кода, утечки данных и угрозы...
Обзор на Certified Red Team Professional (CRTP) от Altered Security
После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех...
Мой разбор поправок, которые вводят штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN
На этой неделе в интернете хайпит тема новых предложенных поправок в закон, которые вводят новые штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN. Эта статья - это моя точка зрения на эти поправки, а также разбор того, как в РФ принимают законы, чтобы вы могли чётко понимать,...
Получаем root через iptables
Полагаю, что большинство читателей знают, о том, что команда sudo может быть использована для выполнения других команд с правами другого пользователя, которым обычно является root. Читать далее...
Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 7
Нашими публикациями мы подняли вопрос о системной проблеме в российской микроэлектронике - о включении в реестр российской промышленной продукции большого числа интегральных микросхем, для которых есть серьезные подозрения, что они иностранной разработки и не соответствуют требованиям 719...
Head Hunters на LinkedIn — они очень хотят, чтобы вы сделали тестовое задание
Знакомая ситуация? Неизвестный вам контакт пишет на LinkedIn, предлагает работу мечты... Но что-то вас останавливает, вы уверены, что вас хотят обмануть! В этой статье я расскажу вам о новом способе атаки на разработчиков, под названием OtterCookie. Читать далее...