OSINT на боевом рубеже: новый фронт военной разведки

Всем привет! В нашей сегодняшней статье мы рассмотрим применение OSINT в условиях современных военных конфликтов. Важность разведки по открытым источникам сложно переоценить — OSINT становится одним из краеугольных тактических инструментов на поле боя. Мы поговорим о роли спутниковых снимков и...

Все блоги / Про интернет

Блеск и ад p2p-торговли на Bybit

Интервью с человеком, который провёл несколько сотен p2p-сделок по продаже и покупке USDT на Bybit и наступил на разные грабли. Пятничная история, чтобы читатели были предупреждёнными и осторожными. Читать далее...

Все блоги / Про интернет

Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2

Привет, Хабр! На связи снова Антон Дятлов, инженер по защите информации в Selectel. Буквально несколько дней назад мы с вами рассмотрели установку и безопасную настройку pgcrypto и изучили его основные возможности. Пришло время перейти к практическому применению этих знаний. В этой статье разберем...

Все блоги / Про интернет

Как я подружил Yandex Cloud и Gemini API без миграции на зарубежные сервера

Когда я начинал писать Node.js-сервис, который должен был интегрироваться с LLM-моделью, я уже понимал, что доступ к некоторым зарубежным API из России может быть проблемой. Именно поэтому моим первоначальным выбором была модель от Yandex Cloud — Yandex GPT. Но после того как я и мои товарищи...

Все блоги / Про интернет

Крепость под наблюдением: ставим Maltrail и ловим «шпионов» (Часть 2)

Привет, Хабр! В первой части нашего путешествия мы превратили голый VPS в маленькую крепость. Мы создали пользователя с sudo, настроили вход по SSH-ключам, выставили на стражу файрвол UFW и наняли вышибалу Fail2ban. Теперь лобовые brute-force атаки и автоматические сканеры разбиваются о наши стены,...

Все блоги / Про интернет

Хронометр Гаррисона: прибор, спасший сотни жизней моряков

Представьте, что на дворе — начало XVIII века, буквально расцвет эпохи мореплавания. Тысячи кораблей бороздят бескрайние океанские просторы в поисках заработков, неизведанных земель или неприятелей. Но есть одна большая проблема: суда регулярно теряются в море. Кончается это либо крушением, либо...

Все блоги / Нетбуки и Планшеты

Роль стандартизации программного обеспечения в эффективном обслуживании АСУ ТП

В эпоху цифровизации промышленности всё больше компаний понимают: стандартизация программного обеспечения — это не просто формальность, а мощный инструмент для управления рисками, сокращения затрат и повышения стабильности работы производства. Сегодня автоматизированные системы управления...

Все блоги / Про интернет

Капсула времени Olivetti, калькуляторы 1950-х и фильм ‭«Дюна‭». Что у них общего?

Где в мире можно увидеть старые компьютеры, калькуляторы и пишущие машинки? В музеях и частных коллекциях. Но есть одно исключение: в Венеции, в самом центре города располагается музей, где ничего не менялось с 1958 года. Изначально это был шоу-рум — передовая по тем временам технологическая...

Все блоги / Нетбуки и Планшеты

Яндекс.Полуразврат или при чём тут Crypt?

Яндекс выпустил новую модель для Шедеврума, которая попыталась прикрыть уязвимости, которые эксплуатировались для создания «небезопасного контента» категории 18+. Тем не менее, не всё так радужно и с «детским» режимом они очень торопятся. Некоторые уязвимости в промпте остались, а некоторые...

Все блоги / Про интернет

В России разработали инструмент для оценки безопасности сетей 5G

В российской ИТ-компании «Криптонит» (входит в «ИКС Холдинг») криптографы представили модель для анализа безопасности протоколов анонимной аутентификации, применяемых в сетях 5G. Разработка, получившая название sigmaAuth (σAuth), направлена на повышение устойчивости мобильных сетей к кибератакам и...

Все блоги / Про интернет

[Перевод] Обходим CSP nonce через дисковый кеш браузера

Эта статья описывает изощренную технику обхода Content Security Policy (CSP) на основе nonce-значений через эксплуатацию механизмов кеширования браузера. Автор демонстрирует, как комбинация CSS-инъекций, CSRF-атак и особенностей работы bfcache и дискового кеша может привести к выполнению...

Все блоги / Про интернет

Мой первый VPS: Чек-лист по превращению «голой» машины в маленькую крепость (Часть 1)

Привет, Хабр! У каждого из нас бывает этот момент. Ты нажимаешь кнопку "Заказать", и вот он — твой первый, сияющий, свежеустановленный VPS. Ощущение, как будто получил ключи от собственной цифровой квартиры. Можно ставить что угодно, экспериментировать, запускать свои пет-проекты... Но есть один...

Все блоги / Про интернет

И снова испанская барахолка: оптический нивелир, измеритель поля и… утюги

Привет, Хабр! Давно я не был на барахолке - просто у нас жарко. Но в этот раз решил выбраться, о чем не пожелал. Продавцов, к слову, стало немного меньше, но товаров все еще полно, так что есть на что посмотреть. Я и посмотрел, и, конечно, теперь делюсь увиденным с вами. Все как обычно. Поехали...

Все блоги / Нетбуки и Планшеты

Out of the box: отчуждаемый механизм корреляции

В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с...

Все блоги / Про интернет

Анализ уязвимости CVE-2025-27736 в Power Dependency Coordinator

Данная статья посвящена багу в Power Dependency Coordinator (CVE-2025-27736), запатченному Microsoft в апреле этого года. В описании CVE сказано, что баг связан с раскрытием информации (адресов ядра). Exposure of sensitive information to an unauthorized actor in Windows Power Dependency Coordinator...

Все блоги / Про интернет

UzePhone — как UzeBox, но только телефон

Я очень надеюсь, что не довёл ещё @bodyawmдо белого каления постоянными упоминаниями — но мимо этого я пройти, конечно, не мог. Как вы все помните, я сам что‑то пытался изобразить на тему «кастомизируемого телефона‑звонилки». Я давно обещал выложить свои наработки, но даже просто вспомнить, на чём...

Все блоги / Нетбуки и Планшеты

Flare-On 11: Task 7 (2024) – Анализ и криптовзлом

В этом разборе подробно рассматривается решение седьмого задания, сочетающего реверс-инжиниринг и анализ .NET Native AOT-приложения, создание FLIRT-сигнатур и криптоанализ эллиптической кривой. Порядок генераторной точки оказался составным, что позволило применить метод Полига–Хеллмана и...

Все блоги / Про интернет

Как мы строим антифрод в анонимных крипто-свапалках: опыт и грабли

Когда речь заходит о криптовалютных свапалках и анонимных DEX, безопасность становится не просто приоритетом, а настоящим вызовом. Отсутствие централизованной модерации и KYC-процедур ставит перед разработчиками задачу создать эффективные системы, которые могут обнаруживать и предотвращать...

Все блоги / Про интернет