Атака на axios в npm: как один захваченный аккаунт поставил под угрозу миллионы JavaScript-проектов
В экосистеме JavaScript произошёл серьёзный инцидент, который хорошо показывает, насколько опасными стали атаки на open source и цепочки поставок. Исследователи StepSecurity сообщили о компрометации axios — одной из самых популярных HTTP-библиотек в npm (~83 миллионов загрузок в неделю)....
Реверсим малварь Roaming
Начну немного с вводной, кому неинтересно, можно сразу перейти к технической части статьи. Недавно я пробовал пройти собеседование в Kaspersky. Ну, как пробовал, если честно даже не дошел до технического этапа :) В общем, я получил реджект. Причина отказа: "решили выйти с предложением к кандидату,...
Колхоз охлаждения для Яндекс Станции, или Почему покупка на Авито — это лотерея
Эта история началась с того, что я решил сделать подарок и заказал на Авито Яндекс Станцию первого поколения из Москвы, оформив Авито Доставку. Продавец казался надежным: перед отправкой записал короткое видео, где всё работает, ролики по HDMI воспроизводятся, и вообще — «не бита, не крашена»....
Как оператор связи видит, что вы используете VPN — техническая сторона вопроса
VPN шифрует ваш трафик, но не скрывает сам факт использования VPN. Провайдер знает — и вот как именно. Разбираю четыре уровня обнаружения: от проверки IP по базам до DPI-анализа TLS fingerprint’ов и российских ТСПУ с пропускной способностью 132 Тбит/с, которые в марте 2026-го ушли в bypass из-за...
Command & Control как ключ к расследованию утечек данных
Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил доступ» или «был скомпрометирован сервер». Но за этими общими фразами скрывается принципиально важная деталь: утечка редко...
Когда доверие стало уязвимостью: что последние исследования говорят о влиянии ИИ на кибербезопасность
Исследования IBM, ReliaQuest и Resilience показывают, что ИИ сделал киберпреступность гораздо эффективней. У злоумышленников стало меньше барьеров для входа, больше возможностей для масштабирования. При этом главные слабые места остаются прежними: слабые процедуры help desk, плохая видимость...
Оплату Apple с мобильного счёта запретят в России, как оплатить App Store теперь и что будет дальше?
Как уже сообщалось на Хабре, с 1 апреля 2026 года операторы мобильной связи отключат россиянам возможность оплачивать сервисы Apple через мобильные счета. Ни купить подарочную карту Apple, ни оплатить Apple Music теперь не получится, рассказали РБК три источника на телеком-рынке. Соответствующее...
[Перевод] Как Microsoft «исправляет» Windows 11: цветы после побоев
Недавно Microsoft объявила о плане из семи пунктов по исправлению Windows 11, и технологическая пресса восприняла его, как акт искупления. Президент Windows Паван Давулури в январе 2026 признал, что «Windows 11 сошла с рельс», и сообщил, что Microsoft переходит в режим «роения»: разработчиков будут...
За горизонтом «Белого списка»: Инженерный гид по связи в условиях жесткой фильтрации и шатдаунов
Привет, Хабр! На связи команда SoftStore. В последнее время информационное поле бурлит: СМИ открыто заявляют о финальной блокировке Telegram уже в первых числах апреля 2026 года, WhatsApp давно находится под жесткими ограничениями и регулярно сбоит, а мобильные операторы вовсю обкатывают...
12 слов вместо номера телефона: как мы сделали мессенджер невидимым для файрволов
BIP39 вместо номера телефона, ECDH P-256 + AES-256-GCM, non-extractable CryptoKey, трафик неотличимый от HTTPS. Как это устроено, что сломалось в процессе и почему некоторые решения были болезненными. Читать далее...
SSO: как работает единый вход и как он реализован в MULTIFACTOR
В корпоративной инфраструктуре точек входа почти всегда больше, чем хотелось бы. Почта, VPN, внутренние порталы, системы разработки, облачные сервисы — у каждого ресурса свой механизм аутентификации, свои требования к паролю и, как следствие, своя зона риска. Со временем это приводит к типичным...
ИТ-гигиена 2026 для среднего бизнеса: почему «и так работает» — самая дорогая стратегия
Средний и малый бизнес тратит на ИТ-инфраструктуру по остаточному принципу — пока что-то не упадёт. Необслуживаемая сеть, устаревшее железо или резервная копия «на тот же сервер» обходятся дороже, чем год профилактики. В статье я продолжаю искать баланс и стараюсь наглядно показать конкретные...
Tesla показала почти человеческие руки Optimus перед запуском серийного производства Gen 3
Tesla переводит проект гуманоидного робота Optimus из лабораторных прототипов в фазу подготовки к серийному выпуску. Компания открыла более 140 вакансий в отделе робототехники, а на недавнем мероприятии в Остине впервые показала работу прототипа в публичной среде. Ставка беспрецедентна: ради...
Страшно, когда не видно: аудит сетевых устройств
Представьте, что вы не знаете, какие устройства подключены к вашей сети, как они настроены и что там происходит. Страшно? Ещё бы! Многие компании как раз так и живут — не уделяют внимания аудиту сетевого оборудования. А зря. Без такой инвентаризации невозможно ни нормально управлять...
Как получить реальные данные с прода для тестирования, не сесть в тюрьму и не получить по шапке от службы безопасности
Меня зовут Семён Ремезов, я Senior QA в компании «Гринатом» (мы пишем софт для «Росатома»). Про такие вещи обычно говорят шёпотом в курилках либо громко обсуждают, только когда уже «прилетело». Можно, конечно, наклепать синтетических моков, но в сложных системах это мало что даст. У нас в...
MitM-прокси для LLM
Многие разработчики в последнее время используют облачные LLM для генерации программного кода, в том числе с помощью агентов. Но это вызывает как минимум две проблемы: Утечка информации: мы не знаем, какие данные LLM передаёт в облако Бесконтрольный расход токенов, особенно в случае автоматических...
ИБ‑гигиена для среднего бизнеса: почему один уволенный стоит дороже годового бюджета на безопасность
Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса : «сделай так, чтобы работало удобно, из любого места и без пароля желательно,...
TLS-фингерпринтинг: почему даже чистые прокси не спасают от банов
Представьте ситуацию: вы тщательно подготовились к работе с мультиаккаунтингом - настроили окружение, для каждого потока прописали уникальный резидентный прокси, уверены в чистоте ваших IP-адресов. Но после старта все ваши аккаунты один за другим улетают в бан, хотя каждый поток работал со своего...