DDoS-атаки против «малого и среднего» интернета
Корпорациям и финтеху не впервой сталкиваться с DDoS. Однако под удар всё чаще попадают небольшие проекты, неспособные эффективно защитить себя. Рассказываем, что собой представляет малый и средний интернет, с какими DDoS-атаками ему приходится иметь дело, и какие есть варианты для защиты. Читать...
История одного SSO: как мы подружили два независимых каталога пользователей через Keycloak
Привет, Хабр! Меня зовут Аскар Добряков, я ведущий эксперт направления защиты бизнес-приложений в К2 Кибербезопасность. При внедрении Single Sign-On, на первый взгляд, все должно идти по накатанной схеме: настраиваем федерацию со службой каталогов, связываем identity provider с service provider,...
[Перевод] Как я взломал миллионы умных весов через уязвимости в API и железе
Сегодня расскажу, как мне удалось перехватить управление миллионами смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак. Эта находка наглядно показывает, что аппаратная и веб-безопасность —...
Ужесточение ответственности за нарушения обработки персональных данных. Новые риски для бизнеса
С 30 мая 2025 начинают действовать новые штрафы, достигающие 500 млн. рублей за утечку персональных данных. Что делать бизнесу в новых реалиях? Разбираем свежие изменения в законодательстве о персональных данных, оборотные штрафы и за что теперь могут посадить. Предлагаем конкретные шаги, которые...
Зашифруй или проиграешь: реальные истории провалов из-за слабой криптографии
Вы думаете, что данные защищены, потому что «все зашифровано»? Взломы из-за криптографии — это не про хакеров в черных худи с суперкомпьютерами. Чаще всего причина — простая халатность: кто-то включил TLS, но забыл отключить SSL 3.0, кто-то шифровал пароль, но на MD5 без строки salt. В этой статье...
Apple Pro Weekly News (12.05 – 18.05.25)
Наконец-то анонсирован новый CarPlay, свежие функции в Apple Music, а также новые функции Универсального доступа для будущих систем Apple. Как обстоят дела с разработкой Siri, Apple Intelligence и всей системы ИИ. Какова судьба Fortnite в App Store и какие ещё проблемы с Epic Games. За что штрафы...
От контейнеров до кода: инструменты для поиска уязвимостей на все случаи
Всем привет Меня зовут Сергей. Работаю в небольшой компании. Помимо прочих обязанностей, также анализирую код и docker-образы, написанные нашими разработчиками, на предмет различных уязвимостей. В этой статье хотел бы поделиться нашими подходами и open-source инструментами, которыми я использую в...
Claude, есть пробитие: взламываем самую защищенную модель
Сегодня мы бросаем вызов самой защищённой модели — Claude. Несмотря на свою репутацию как одной из самых продвинутых и защищённых моделей, он не абсолютно неуязвим. В прошлой статье я показал метод внедрения системных директив, который работает почти на всех моделях — но не на Claude. Сегодня...
Замена полисов ОМС: разбор телефонной аферы
Всем привет! На связи снова Яков Филевский, эксперт по социотехническому тестированию Angara Security, поделился опытом общения с мошенниками В разгар рабочего дня вам звонят с мобильного номера (в моём случае — оператор «Сбер Мобайл»). Голос уверенный, деловой, даже слегка фамильярный: —...
Mir's project — разрабатываю свою одноплатную компактную (20 x 30 мм) ЭВМ с собственной архитектурой
Mir's project - разрабатываю свою одноплатную компактную (20 x 30 мм) ЭВМ с собственной архитектурой Читать далее...
Ericsson SH888: культовый телефон конца 90-х. Что внутри?
Ericsson SH888 — не просто мобильный телефон, а настоящая икона эпохи, когда сотовая связь только начинала менять мир. Выпущенный в конце 90-х, он сочетал в себе надежность, инновации и строгий скандинавский дизайн. Сегодня разберем, когда вышел аппарат, что он из себя представлял и какие...
Почему мы выбрали Eltex vESR в качестве импортозамещенного маршрутизатора для облачных сервисов
Всем привет, меня зовут Батр Альчинов, я сетевой архитектор в OXYGEN Data centers & clouds. В этой статье рассказываю о том, как мы искали и нашли виртуальный маршрутизатор в реалиях нашего времени. Если вы в поисках импортозамещенного маршрутизатора для облачных сервисов – эта статья для вас....
Грязные схемы на собеседованиях: как мошенники используют разработчиков и обманывают работодателей
Хотите узнать, как при найме кандидаты могут вас обмануть или как, устраиваясь на работу, случайно создать себе серьёзные проблемы? Тогда эта статья точно для вас. ⚠️ Этическое предисловие Эта история основана на реальном кейсе одной организации, которая массово поставляла кандидатов на рынок труда...
NeoScout — Инструмент для пентеста и развлечений
NeoScout — это открытый мультифункциональный инструмент на базе ESP32-S3, сочетающий возможности сетевого сканера, BadUSB, Bluetooth-анализатора и образовательной платформы. Читать далее...
Инфобез кардинально изменился с применением ИИ-инструментария. Например, LLM составляет личные письма каждой жертве
Исследование показало, что таргетированные LLM-фишинговые письма, сгенерированные моделью Claude 3.5 Sonnet на основе личной информации и профиля жертвы, гораздо эффективнее писем, написанных экспертом-человеком Ландшафт информационной безопасности кардинально изменился с появлением у...
Воскресная барахолка — NAS-сервер, роботы-пылесосы, аудиоаппаратура и кое-что еще
Привет, Хабр! В который раз выбираюсь на испанскую барахолку под Валенсией. Сейчас хорошая погода, и все больше продавцов выходят на блошиный рынок, предлагая свои товары посетителям. Я в этот раз видел больше обычного интересных гаджетов, некоторые из них купил, остальные сфотографировал, чтобы...
Новости кибербезопасности за неделю с 12 по 18 мая 2025
Все самое интересное из мира кибербезопасности /** с моими комментариями Хабр, привет! Сразу хочу сказать, что это не первый мой выпуск, но первый на Хабре. Данные выпуски новостей я делаю каждое воскресенье на протяжении всего этого года, но просто раньше я их постил на других площадках. Но,...
[Перевод] Эскалация влияния: Полный захват учетной записи Microsoft через XSS в процессе аутентификации
Система входа Microsoft обладет защищенной и сложной архитектурой, построенной с использованием нескольких уровней защиты. Это в значительной мере усложняете процесс анализа. В этой статье я подробно опишу, как обнаружил и использовал уязвимость полного захвата учетной записи с помощью Cross-Site...