[Перевод] Остерегайтесь «ложного ложноположительного»: как отличить HTTP pipelining от request smuggling

Иногда кажется, что найден HTTP request smuggling, а на деле это всего лишь HTTP keep-alive или pipelining. Обычно это ложное срабатывание, но иногда за этим действительно скрывается уязвимость. Здесь разбирается, как отличить одно от другого. Разобраться...

Все блоги / Про интернет

[Перевод] Тот, кто знал слишком много: история Хьё Минь Нго

В истории киберпреступности есть имена, которые знают все, и есть те, кто действовал в тени, но при этом оставил след в масштабах целых стран. Один из таких людей — Хьё Минь Нго, хакер из маленького вьетнамского города, который в юности умудрился получить доступ к личным данным почти двухсот...

Все блоги / Про интернет

Шифровальщик внутри: план по восстановлению инфры + чеклист для профилактики вирусов

Привет, Хабр! Недавно мы опросили ИТ и ИБ-специалистов из 104 средних и крупных российских компаний разных отраслей о главных угрозах сетевой безопасности. Большинство — 64% респондентов — назвали вирусов-шифровальщиков (ransomware) самыми опасными для безопасности ИТ-инфраструктур. Это...

Все блоги / Про интернет

Plaud.ai: хороший стенографист, плохой напарник

Plaud.ai отлично решает оцифровку деловых встреч (офлайн и по Zoom), но как постоянный AI-компаньон – мимо. Нет реального «присутствия», нет живой обратной связи прямо во время разговора, передача данных на телефон нестабильная и медленная. Хочу девайс, который всегда со мной, собирает контекст...

Все блоги / Нетбуки и Планшеты

[Перевод] Обзор GenAI уязвимостей и эксплойтов за Q2 2025

Генеративный ИИ продолжает активно внедряться в бизнес-процессы и продукты, а вместе с этим растёт и число атак, направленных против него. За второй квартал 2025 года эксперты зафиксировали 14 заметных инцидентов — от классических утечек данных до принципиально новых атак на основе промпт-инъекций....

Все блоги / Про интернет

Падение Nokia в контексте провала Symbian. Часть 2. Symbian^3 (Nokia Anna, Nokia Belle и другие), Nokia Asha, MeeGo

Если не читали предыдущую часть то вот она. Наступил 2010 год… Nokia оказалась в затруднительном положении. У неё были проблемы абсолютно во всех сегментах: со стороны кнопочников, тачфонов, и особенно среди смартфонов. Symbian 9.4 показал то, что Symbian устаревает и Nokia не в состоянии...

Все блоги / Нетбуки и Планшеты

Хамелеон в цифровых джунглях: Пишем десктопное приложение для стеганографии на Python и PyQt6

Привет, Хабр! Сегодня я хочу поделиться историей создания одного из моих проектов — десктопного приложения для стеганографии, которое я назвал "ChameleonLab". Это не просто очередной скрипт для LSB-метода, а полноценный инструмент с графическим интерфейсом, поддержкой разных типов файлов,...

Все блоги / Про интернет

Синергия ИИ и квантовых вычислений

В 1981 году американский физик Ричард Фейнман заложил основы квантовой теории вычислений и квантовых компьютеров. Позже, в 1994 году, квантовый алгоритм Шора для факторизации целых чисел поставил под удар асимметричные криптографические системы. Это стало поворотным моментом, вызвавшим серьезный...

Все блоги / Про интернет

Часть 4. Алгоритмы: как превратить сырые данные в координаты

После выбора аппаратной базы (двойной STM32, каскад датчиков WT901 + LSM6DSV16X + LIS2DW12) наступает этап, который инженеры любят и ненавидят одновременно: программная реализация навигационного алгоритма. Эта часть посвящена математике, фильтрам и тому, как не сойти с ума, интегрируя шумные...

Все блоги / Нетбуки и Планшеты

[В закладки] Гайд по составлению ТЗ для внутреннего пентеста

С виду все просто: дали пентестерам доступ в сеть, они пошарились по серверам, нашли пару уязвимостей, написали отчет. Профит. Но на деле плохо подготовленная проверка легко превращается в хаотичный квест с непредсказуемым финалом. В лучшем случае вы получите бесполезный список из сотни мелких...

Все блоги / Про интернет

Технический разбор Max: что внутри APK

Сейчас мессенджер Max «очень классно ловит даже на парковке» 🙃 Стало интересно: а что же за технологии стоят за этим чудом? Скачал APK (весит ~114 MB) и полез внутрь. Читать далее...

Все блоги / Про интернет

Кто такой архитектор комплексной кибербезопасности и почему именно сейчас его роль критически важна

Ни для кого не секрет, что различные классы средств защиты информации появлялись постепенно. Плюс, практически все они проходили перерождение под «брендом» – next generation (NG). В итоге сегодня мы фактически имеем несколько десятков принципиально разных классов средств защиты информации и средств...

Все блоги / Про интернет

Java Agent как инструмент обхода лицензий: этичный анализ и защита

Обычно Java-агенты используются для сбора телеметрии, логирования, профилирования, каких-то ультрабыстрых хотфиксов и прочих скучных вещей. Но сегодня мы исследуем приложение Java-агент, которое модифицирует код другого Java-приложения “на лету” и создано для обхода лицензионных ограничений....

Все блоги / Про интернет

Интеграция .NET-приложения с внешним API по ГОСТ TLS через CryptoPro

Всем привет. Представлюсь - меня зовут Евгений Думчев и я Team Lead .NET разработки в DDPlanet. В какой-то момент в моей практике появилась задача по интеграции с внешним API. Для взаимодействия требовалось применять предоставленный публичный доверенный сертификат сервера .cer и клиентский .pfx...

Все блоги / Про интернет

API за стеной: как и от каких рисков защищает API Firewall

Через API проходит большой объем данных, в том числе конфиденциальных. Естественно, такое «богатство» интересует киберпреступников. Они могут с помощью уязвимостей API обойти авторизацию в приложения, получить ценные данные компании или клиентов и т.п. Для защиты программных интерфейсов может...

Все блоги / Про интернет

Я – Папа Карло, только вместо Буратино делаю ИИ-кулон

В какой-то момент я понял: хватит разговаривать с ИИ через стекло. Хочу, чтобы он был рядом всегда. Настоящий. Физический. Мой. Не приложение. Не «навык для колонки». А маленький компаньон, которого можно повесить на шею, прицепить к рюкзаку или кинуть в карман. Который слышит, понимает, запоминает...

Все блоги / Нетбуки и Планшеты

Защита детей как причина для глобальной деанонимизации

В последние годы во многих странах стали появляться законы и кампании, которые декларируют защиту несовершеннолетних от онлайн-угроз. Как итог — бизнес вынужден вводить дополнительные проверки и собирать больше данных о пользователях. Оправдано ли это? И есть ли за фасадом заботы усиление контроля...

Все блоги / Про интернет

Ettercap: руководство по MITM-атакам в локальной сети

Контроль над сетевым трафиком? Легко. Перехват данных, подмена сайтов, изменение пакетов на лету — это лишь малая часть того, на что способен Ettercap.Мы написали краткий гайд, как подчинить себе этот инструмент. Читать далее...

Все блоги / Про интернет