[Перевод] Обходим CSP nonce через дисковый кеш браузера

Эта статья описывает изощренную технику обхода Content Security Policy (CSP) на основе nonce-значений через эксплуатацию механизмов кеширования браузера. Автор демонстрирует, как комбинация CSS-инъекций, CSRF-атак и особенностей работы bfcache и дискового кеша может привести к выполнению...

Все блоги / Про интернет

Мой первый VPS: Чек-лист по превращению «голой» машины в маленькую крепость (Часть 1)

Привет, Хабр! У каждого из нас бывает этот момент. Ты нажимаешь кнопку "Заказать", и вот он — твой первый, сияющий, свежеустановленный VPS. Ощущение, как будто получил ключи от собственной цифровой квартиры. Можно ставить что угодно, экспериментировать, запускать свои пет-проекты... Но есть один...

Все блоги / Про интернет

И снова испанская барахолка: оптический нивелир, измеритель поля и… утюги

Привет, Хабр! Давно я не был на барахолке - просто у нас жарко. Но в этот раз решил выбраться, о чем не пожелал. Продавцов, к слову, стало немного меньше, но товаров все еще полно, так что есть на что посмотреть. Я и посмотрел, и, конечно, теперь делюсь увиденным с вами. Все как обычно. Поехали...

Все блоги / Нетбуки и Планшеты

Out of the box: отчуждаемый механизм корреляции

В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с...

Все блоги / Про интернет

Анализ уязвимости CVE-2025-27736 в Power Dependency Coordinator

Данная статья посвящена багу в Power Dependency Coordinator (CVE-2025-27736), запатченному Microsoft в апреле этого года. В описании CVE сказано, что баг связан с раскрытием информации (адресов ядра). Exposure of sensitive information to an unauthorized actor in Windows Power Dependency Coordinator...

Все блоги / Про интернет

UzePhone — как UzeBox, но только телефон

Я очень надеюсь, что не довёл ещё @bodyawmдо белого каления постоянными упоминаниями — но мимо этого я пройти, конечно, не мог. Как вы все помните, я сам что‑то пытался изобразить на тему «кастомизируемого телефона‑звонилки». Я давно обещал выложить свои наработки, но даже просто вспомнить, на чём...

Все блоги / Нетбуки и Планшеты

Flare-On 11: Task 7 (2024) – Анализ и криптовзлом

В этом разборе подробно рассматривается решение седьмого задания, сочетающего реверс-инжиниринг и анализ .NET Native AOT-приложения, создание FLIRT-сигнатур и криптоанализ эллиптической кривой. Порядок генераторной точки оказался составным, что позволило применить метод Полига–Хеллмана и...

Все блоги / Про интернет

Как мы строим антифрод в анонимных крипто-свапалках: опыт и грабли

Когда речь заходит о криптовалютных свапалках и анонимных DEX, безопасность становится не просто приоритетом, а настоящим вызовом. Отсутствие централизованной модерации и KYC-процедур ставит перед разработчиками задачу создать эффективные системы, которые могут обнаруживать и предотвращать...

Все блоги / Про интернет

Сбор событий Linux: есть цель – ищем путь

Приветствую всех, кто заглянул на огонек! Меня зовут Роман, и я занимаюсь исследованием безопасности Linux (и всякого другого, связанного с ним) в экспертном центре безопасности в Positive Technologies. Мне периодически приходится сталкиваться с вопросами клиентов или коллег из смежных отделов по...

Все блоги / Про интернет

Разворачивая свой WAF: открытые инструменты

Ранее в блоге beeline cloud мы рассказывали про веб-приложения компаний: почему они часто становятся целями злоумышленников и что способны им противопоставить решения WAF — Web Application Firewall. Сегодня рассмотрим несколько инструментов такого класса от разработчиков из Китая, Франции и Италии....

Все блоги / Про интернет

Я написал свой VPN-клиент для Android. Зачем, если их сотни, и что скрывается под капотом?

Каждый раз, нажимая кнопку «Connect» в очередном VPN-приложении, я ловил себя на мысли: а что там, под капотом? Как эта магия на самом деле работает на уровне Android? Вокруг сотни готовых решений, но простое пользовательское любопытство переросло в профессиональное: мне захотелось не просто...

Все блоги / Про интернет

Как мы создавали первую портативную умную колонку Яндекса

Меня зовут Александр Батин, я инженер‑схемотехник. Уже больше трёх лет я работаю в Яндексе в команде, которая занимается разработкой умных экранов и новых продуктов. Отвечаю за проектирование материнских плат (разрабатывал материнскую плату для Станции Дуо Макс), а в последних проектах участвую уже...

Все блоги / Нетбуки и Планшеты

Введение в обслуживание АСУ ТП на примере эффективных предприятий

Сегодня автоматизированные системы управления технологическими процессами (АСУ ТП) являются неотъемлемой частью любого современного производства. Однако сама установка и пусконаладка системы — лишь половина дела. Настоящее испытание начинается в момент, когда оборудование переходит в эксплуатацию....

Все блоги / Про интернет

RainLoop: от шелла через аттач, до кэша в инбоксе

Мы в Beget традиционно делаем ставку на безопасность и стабильность предоставляемых сервисов. Именно поэтому ещё в 2017 году запустили собственную программу поиска уязвимостей, а в прошлом году присоединились к инициативе BI.ZONE Bug Bounty, где продолжаем активно взаимодействовать с...

Все блоги / Про интернет

Как придумывать и запоминать пароли для разных сервисов

В этой статье я поделюсь своим опытом в создании паролей для разных сайтов, а также некоторыми методиками, которые я использую, чтобы обезопасить себя и снизить риски подбора/кражи пароля. Сразу говорю, что я не претендую на абсолютную истину и не гарантирую, что мои решения будут действительно...

Все блоги / Про интернет

Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 1

Привет, Хабр! На связи Антон Дятлов, инженер по защите информации в Selectel. Хранение конфиденциальных данных в PostgreSQL в открытом виде — мина замедленного действия. Неприятности в будущем становятся неизбежными. Достаточно одной успешной SQL‑инъекции, утечки резервной копии или компрометации...

Все блоги / Про интернет

Дайджест ИБ-регулирования. Апрель-июнь 2025

Продолжаем серию обзоров законов, приказов, постановлений и инициатив регуляторов, касающихся информационной безопасности. В этой серии – о том, что изменилось в ИБ-регулировании во 2 квартале 2025 года. Читать далее...

Все блоги / Про интернет

Цикл вебинаров про разработку безопасного программного обеспечения (ГОСТ Р 56939-2024)

Обычно я пишу про статический анализ, баги и оформление кода. Однако сейчас меня притянуло к тематике РБПО (разработка безопасного программного обеспечения). Это связано с тем, что статический анализ является одним из основополагающих процессов безопасной разработки. Всё началось с цикла публикаций...

Все блоги / Про интернет