Мой вклад в безопасность блокчейна Hyperledger Fabric
Решил и я в рамках конкурса рассказать о своём вкладе в развитие open source. Речь про open source блокчейн Hyperledger Fabric. Блокчейн активно используется в разных сферах: цифровые валюты центробанков (Беларусии, Нигерии), операторами информационных систем цифровых финансовых активов,...
Современные DDoS-атаки: чем они опасны для бизнеса
Частота DDoS-атак неуклонно растёт. Их количество в 2024 году в мире увеличилось на 108 % по сравнению с 2023 годом. Например, специалисты Центра мониторинга угроз в прошлом году отразили почти 11 тысяч DDoS-атак на российские организации. А самая длительная кибератака длилась более 108 часов. Ни...
Категории технологичных товаров, где полно фейков
Нередкая ситуация, когда отдельные товарные сегменты наводняются фейками или моделями, у которых в разы завышены характеристики. Причем к этой игре иногда подключаются даже популярные бренды. В этой части пробежимся по очередным направлениям, таким как ноутбуки, планшеты, смартфоны, пауэрбанки,...
DDoS-атаки против «малого и среднего» интернета
Корпорациям и финтеху не впервой сталкиваться с DDoS. Однако под удар всё чаще попадают небольшие проекты, неспособные эффективно защитить себя. Рассказываем, что собой представляет малый и средний интернет, с какими DDoS-атаками ему приходится иметь дело, и какие есть варианты для защиты. Читать...
История одного SSO: как мы подружили два независимых каталога пользователей через Keycloak
Привет, Хабр! Меня зовут Аскар Добряков, я ведущий эксперт направления защиты бизнес-приложений в К2 Кибербезопасность. При внедрении Single Sign-On, на первый взгляд, все должно идти по накатанной схеме: настраиваем федерацию со службой каталогов, связываем identity provider с service provider,...
[Перевод] Как я взломал миллионы умных весов через уязвимости в API и железе
Сегодня расскажу, как мне удалось перехватить управление миллионами смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак. Эта находка наглядно показывает, что аппаратная и веб-безопасность —...
Ужесточение ответственности за нарушения обработки персональных данных. Новые риски для бизнеса
С 30 мая 2025 начинают действовать новые штрафы, достигающие 500 млн. рублей за утечку персональных данных. Что делать бизнесу в новых реалиях? Разбираем свежие изменения в законодательстве о персональных данных, оборотные штрафы и за что теперь могут посадить. Предлагаем конкретные шаги, которые...
Зашифруй или проиграешь: реальные истории провалов из-за слабой криптографии
Вы думаете, что данные защищены, потому что «все зашифровано»? Взломы из-за криптографии — это не про хакеров в черных худи с суперкомпьютерами. Чаще всего причина — простая халатность: кто-то включил TLS, но забыл отключить SSL 3.0, кто-то шифровал пароль, но на MD5 без строки salt. В этой статье...
Apple Pro Weekly News (12.05 – 18.05.25)
Наконец-то анонсирован новый CarPlay, свежие функции в Apple Music, а также новые функции Универсального доступа для будущих систем Apple. Как обстоят дела с разработкой Siri, Apple Intelligence и всей системы ИИ. Какова судьба Fortnite в App Store и какие ещё проблемы с Epic Games. За что штрафы...
От контейнеров до кода: инструменты для поиска уязвимостей на все случаи
Всем привет Меня зовут Сергей. Работаю в небольшой компании. Помимо прочих обязанностей, также анализирую код и docker-образы, написанные нашими разработчиками, на предмет различных уязвимостей. В этой статье хотел бы поделиться нашими подходами и open-source инструментами, которыми я использую в...
Claude, есть пробитие: взламываем самую защищенную модель
Сегодня мы бросаем вызов самой защищённой модели — Claude. Несмотря на свою репутацию как одной из самых продвинутых и защищённых моделей, он не абсолютно неуязвим. В прошлой статье я показал метод внедрения системных директив, который работает почти на всех моделях — но не на Claude. Сегодня...
Замена полисов ОМС: разбор телефонной аферы
Всем привет! На связи снова Яков Филевский, эксперт по социотехническому тестированию Angara Security, поделился опытом общения с мошенниками В разгар рабочего дня вам звонят с мобильного номера (в моём случае — оператор «Сбер Мобайл»). Голос уверенный, деловой, даже слегка фамильярный: —...
Mir's project — разрабатываю свою одноплатную компактную (20 x 30 мм) ЭВМ с собственной архитектурой
Mir's project - разрабатываю свою одноплатную компактную (20 x 30 мм) ЭВМ с собственной архитектурой Читать далее...
Ericsson SH888: культовый телефон конца 90-х. Что внутри?
Ericsson SH888 — не просто мобильный телефон, а настоящая икона эпохи, когда сотовая связь только начинала менять мир. Выпущенный в конце 90-х, он сочетал в себе надежность, инновации и строгий скандинавский дизайн. Сегодня разберем, когда вышел аппарат, что он из себя представлял и какие...
Почему мы выбрали Eltex vESR в качестве импортозамещенного маршрутизатора для облачных сервисов
Всем привет, меня зовут Батр Альчинов, я сетевой архитектор в OXYGEN Data centers & clouds. В этой статье рассказываю о том, как мы искали и нашли виртуальный маршрутизатор в реалиях нашего времени. Если вы в поисках импортозамещенного маршрутизатора для облачных сервисов – эта статья для вас....
Грязные схемы на собеседованиях: как мошенники используют разработчиков и обманывают работодателей
Хотите узнать, как при найме кандидаты могут вас обмануть или как, устраиваясь на работу, случайно создать себе серьёзные проблемы? Тогда эта статья точно для вас. ⚠️ Этическое предисловие Эта история основана на реальном кейсе одной организации, которая массово поставляла кандидатов на рынок труда...
NeoScout — Инструмент для пентеста и развлечений
NeoScout — это открытый мультифункциональный инструмент на базе ESP32-S3, сочетающий возможности сетевого сканера, BadUSB, Bluetooth-анализатора и образовательной платформы. Читать далее...
Инфобез кардинально изменился с применением ИИ-инструментария. Например, LLM составляет личные письма каждой жертве
Исследование показало, что таргетированные LLM-фишинговые письма, сгенерированные моделью Claude 3.5 Sonnet на основе личной информации и профиля жертвы, гораздо эффективнее писем, написанных экспертом-человеком Ландшафт информационной безопасности кардинально изменился с появлением у...