Новый кандидат в односторонние функции для криптографии и PRNG

В мире криптографии и безопасных вычислений постоянно ищутся новые, надёжные математические структуры. Традиционные подходы часто опираются на классические алгебраические группы, но что, если нестандартные операции могут предложить уникальные свойства для построения защищённых систем? В этой статье...

Все блоги / Про интернет

Как не потерять доступ к Telegram и защититься от взлома

Прошло уже два года с момента, как я выложил ролик и пост о том, как вернул Telegram своей подруге с помощью javascript. С тех пор мне удалось помочь более чем сотне человек вернуть доступ к своим аккаунтам. Потом способ работать перестал Решил собрать в одном месте важные аспекты безопасности...

Все блоги / Про интернет

Данные на продажу: что происходит с информацией после утечек

Новости о крупных утечках данных больше никого не удивляют. Компании вкладывают миллионы в безопасность, проводят аудиты, но число таких инцидентов продолжает расти. Только в 2024 году Роскомнадзор зафиксировал 135 утечек — это более 710 миллионов записей о россиянах в базах данных. Но что...

Все блоги / Про интернет

Nintendo Switch: ностальгия по детству, вечная битва со стиками и замена термопасты

Привет, Хабр! Меня зовут Дима, я занимаюсь ремонтом техники, а в свободное время пишу для блога МТС на Хабре. Моя прошлая публикация была про дрифт стиков в геймпадах. Пока я над ней работал, появилась идея рассказать о слабых местах своей старенькой Nintendo Switch. Немного предыстории: Switch...

Все блоги / Нетбуки и Планшеты

Использование больших языковых моделей (LLM) в Access Management

Может ли искусственный интеллект революционизировать управление доступом? Есть ли подводные камни? Высокие затраты, риск «галлюцинаций», производительность в реальном времени, эффективность - что перевешивает? В данной статье мы разберемся, как можно применить LLM к управлению доступом для...

Все блоги / Про интернет

Укрощение SAML 2.0: нюансы работы с протоколом

Привет, Хабр! На связи Дмитрий Грудинин. Современные корпоративные веб-приложения и облачные сервисы в обязательном порядке требуют безопасной аутентификации и авторизации пользователей. Как правило, для этого используются протоколы: SAML 2.0 или OpenID Connect (OIDC) на базе OAuth. Оба решают...

Все блоги / Про интернет

Это личное! Как femtech-приложения защищают наши данные

Привет! Я Ангелина Сулерова, работаю аналитиком и с недавнего времени пишу тексты для первое русскоязычное медиа о технологиях в сфере женского здоровья ' data-abbr="FemTech Force ">FemTech Force . Это моя первая статья на Хабре, которая затронет одну из важных тем в сфере фемтех —...

Все блоги / Про интернет

[Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost

Мы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают...

Все блоги / Про интернет

Новые атаки GOFFEE: разбор Kill Chain и анализ вредоносного ПО

В прошлом и нынешнем году коллеги из «Лаборатории Касперского» и BI.Zone рассказывали о группировке GOFFEE (Paper Werewolf). В конце мая мы снова фиксируем ее активность, но немного в другом обличии — можно сказать, в новой овечьей шкуре. Я Никита Полосухин, ведущий аналитик центра мониторинга и...

Все блоги / Про интернет

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы

Привет, Хабр! Меня зовут Алексей Костянов, я архитектор по информационной безопасности в Selectel. В этой статье я расскажу, как составить список потенциально уязвимых мест вашей информационной системы, и что делать с этим списком. Важно уточнить, что эта статья предназначена по большей части для...

Все блоги / Про интернет

Один на один с Rust

Всем привет! Я Влад Лунин, занимаюсь анализом сложных угроз в экспертном центре безопасности Positive Technologies. В последнее время часто приходится сталкиваться с вредоносным ПО (ВПО), написанном на Rust, поэтому хочу поделиться своим опытом реверса исполняемых файлов, написанном на этом языке....

Все блоги / Про интернет

Крах Builder.ai: как «революционный ИИ-стартап» оказался скамом из сотен программистов из Индии

В мае 2025 года на рынке ИИ-стартапов разразился грандиозный скандал. Компания Builder.ai, на пике оцененная в $1,5 млрд и получившая инвестиции в размере $450 млн от таких гигантов как Microsoft, Softbank и Катарский инвестиционный фонд, объявила о банкротстве. Речь идет о потенциально самом...

Все блоги / Про интернет

Управление уязвимостями: практический гайд по защите инфраструктуры

В 2024 году компании по всему миру потеряли сотни миллионов долларов из-за кибератак, использующих давно известные уязвимости, — и почти все эти атаки можно было предотвратить. По данным Positive Technologies, за последние два года 32% успешных атак начались с эксплуатации уязвимостей, для которых...

Все блоги / Про интернет

Trust & Safety AI Meetup — как это было?

Привет! 22 мая прошел Trust & Safety AI Meetup — обсудили применение AI в борьбе за безопасность и доверие пользователей. К ивенту присоединились спикеры из Wildberries & Russ, Avito, AI Masters, а в зале встретились 60+ гостей и онлайн‑трансляция собрала 250+ просмотров. Смотри фото, чтобы...

Все блоги / Про интернет

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux

Технологии позволяют следить за каждым — где вы бываете, что ищете, на что кликаете. А любая утечка личных данных может обернуться серьезными последствиями: от взлома аккаунтов до компрометации корпоративной инфраструктуры. Особенно если вы работаете с чувствительной информацией или просто не...

Все блоги / Про интернет

Нулевое доверие: “Супермодель” кибербезопасности, которая вам не по зубам

Вам знакомо это чувство, когда вы видите кого-то совершенно потрясающего в другом конце комнаты и думаете: "Я бы ни за что не смог быть с таким человеком"? Именно так большинство ИТ-отделов относятся к безопасности с нулевым уровнем доверия. Она - супермодель систем кибербезопасности - утонченная,...

Все блоги / Про интернет

Zero Trust не спасёт, пока у вас включён SMBv1

В корпоративной сети часто остаются устаревшие технологии и протоколы, которые не соответствуют текущим требованиям безопасности. Их продолжают использовать из-за зависимости от старого оборудования или недостаточного аудита. Такие компоненты создают критические уязвимости, позволяющие...

Все блоги / Про интернет

Claude Sonnet 4, и это самая защищенная модель? Wasted

Anthropic всегда делала ставку на безопастность. И Claude действительно сложнее всего взломать (я её взламывал в прошлой статье). На днях вышла новая версия Claude 4, заявляющая о повышенном уровне защищённости, особенно в отношении биологических угроз. Сегодня проверим её на прочность, и получим...

Все блоги / Про интернет