UPDATE: Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp*

В своей первой статье "Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp*" я сравнил резрешения, которые запрашивает приложение MAX для Android с разрешениями, которые запрашивают Telegram и WhatsApp. 18 сентября вышла новая версия MAX - 25.11.0 и вы знаете, произошло то, чего я не...

Все блоги / Про интернет

HTTP/3 и QUIC: почему интернет обновляется, и что это даёт приложениям

Представьте, что дороги в вашем городе заменили за ночь: больше нет светофоров на каждом перекрёстке, машины едут быстрее, а пробки исчезают сами собой. Так же внезапно (и не так уж безболезненно) интернет получил новую «дорожно-транспортную» логику: QUIC и HTTP/3. В этой статье разберём, что...

Все блоги / Про интернет

Профессия IT-юриста: о правовых тонкостях, репутации, цвете хакера и коммерческой тайне

Привет! Меня зовут Иван Преображенский, я руковожу группой молодых и талантливых юристов, отвечающих за операционное направление в Positive Technologies. Любой коллега может прийти к нам за правовой помощью или советом: какой договор необходимо использовать для защиты компании и работников, нужно...

Все блоги / Про интернет

[Перевод] Цепочка уязвимостей для кражи учетных данных

Давным-давно, в далекой галактике хакинга… была форма входа, построенная на Angular. Эта история о том, как я смог украсть учетные данные, используя инъекцию шаблона Angular, XSS-уязвимость, и про обход CSRF защиты. Настоящий целевой сайт раскрыть нельзя, поэтому назову его redacted.com. Читать...

Все блоги / Про интернет

Как я докатился до ортосплита и почему 42 клавиши — это все, что нужно

Привет! На связи Алексей, старший разработчик в Selectel. Вот уже четыре года я пользуюсь ортолинейной сплит-клавиатурой. Это альтернатива привычным нам устройствам ввода, которая привносит несколько инноваций для улучшения эргономики. Зачастую такие клавиатуры называют «ортолинейными эргосплитами»...

Все блоги / Нетбуки и Планшеты

Первая линия обороны: как мы используем стажировки в SOC и при чём здесь Япония

Привет! Меня зовут Кирилл, я руковожу ИБ в OZON. Уже 15 лет занимаюсь ИБ, успел поработать в телекоме, в медиабизнесах, участвовал в построении SOC, AppSec, строил ИБ с нуля. В общем, успел много повидать, а сегодня расскажу, как, будучи CISO, снова оказался на позиции специалиста первой линии SOC....

Все блоги / Про интернет

Разбираемся с IAST

Для проведения тестирования безопасности приложения существуют различные *AST инструменты. Прежде всего, это средства для статического тестирования безопасности приложений (SAST), а также средства динамического анализа (DAST). В этой статье мы рассмотрим еще один способ анализа приложений – IAST....

Все блоги / Про интернет

Криптопаразиты-снайперы: грабь награбленное‽

В прошлой статье «Головоломка на 1000 BTC» рассказывалось об удивительных кошельках с дармовыми биткоинами, владелец которых буквально хочет, чтобы вы их себе забрали. И люди так это и делали до тех пор, пока не возникли криптопаразиты — хакеры, которые уводили добытые призы прямо из под носа...

Все блоги / Про интернет

Эргономика рабочего места разработчика: от кресла до освещения (с опорой на исследования)

Каждый из нас хотя бы раз задумывался, почему после рабочего дня спина ноет, глаза красные, а мысли путаются. Я решил покопаться глубже в тему эргономики рабочего места разработчика — от кресла и монитора до света, клавиатуры и даже крошечных скриптов, которые помогают отслеживать «здоровье»...

Все блоги / Нетбуки и Планшеты

JEA + PowerShell Remoting: Принцип минимальных привилегий в проде без боли (Windows Server 2019/2022)

Привет, Хабр! Сегодня мы поговорим о боли. О той самой боли, которая возникает в 3 часа ночи, когда звонит дежурный инженер и говорит, что «всё лежит». Веб-приложение не отвечает, а единственный способ что-то сделать — это дать ему RDP-доступ на сервер с правами локального, а то и доменного...

Все блоги / Про интернет

Цифровой щит: тандем WAF и API Firewall

Веб-приложения и API — это полноценные точки входа в бизнес. Через них проходят транзакции, данные, сценарии пользователей и интеграции с партнерами. Чем больше сервисов, тем шире поверхность атаки. И тем выше шанс, что в потоках легитимного трафика окажется что-то лишнее. В первой половине 2025...

Все блоги / Про интернет

Карвинг EVTX-файлов: как восстановить удаленные журналы событий

Привет, Хабр! На связи команда UserGate uFactor. В наших публикациях мы уже не раз разбирали примеры вредоносного ПО и способы его маскировки в системе. В одной из статей мы рассмотрели вредонос, имеющий возможность очищать журналы событий в Windows, столь важные для анализа инцидентов. В новом...

Все блоги / Про интернет

34 минуты до взлома: почему миру всегда будут нужны ИБ специалисты

Знаете, сколько времени нужно, чтобы взломать типичную российскую компанию? В среднем — меньше суток, а рекорд составил 34 минуты. Меньше, чем уходит на обед. Это данные недавнего эксперимента белых хакеров (пентестеров): они протестировали 74 компании и в двух из трёх случаях получили полный...

Все блоги / Про интернет

Автономный подход к SOC: применение уроков SRE к Security Operation Center

В современном мире киберугрозы становятся все более масштабными, что требует от организаций внедрения самых передовых методологий для обеспечения надежности и эффективности работы систем безопасности. Одним из таких подходов является Site Reliability Engineering (SRE), который изначально разработан...

Все блоги / Про интернет

Как не спалиться: разбор IDS Bypass на PHDays 2025

На Positive Hack Days любят белых хакеров, которые умеют не только атаковать, но и делать это тихо. Настолько тихо, что даже IDS ничего не заподозрит. Конкурс IDS Bypass именно об этом. Не просто получить флаг, а сделать это так, чтобы не сработало ни одно правило детектирования. В этом году мы...

Все блоги / Про интернет

Разработчик веб-скраперов (53 бота) в 500 м от вас и хочет познакомиться: как не подхватить скрапера?

Меня зовут Арсений Савин, и я знаю, как бороться с вредоносными ботами. Почти два года я занимаюсь разработкой веб‑скраперов в компании Effective, и хорошо изучил, как они работают — и как их остановить. За время реализации этого проекта я столкнулся с огромным количеством разнообразных и...

Все блоги / Про интернет

Как написать свой TCP-порт-сканер на Python: опыт, код и примеры использования

В этой статье мы разберём, как написать свой многопоточный TCP-порт-сканер на Python. Несмотря на то, что существуют готовые инструменты вроде nmap или masscan, иногда требуется минималистичное решение: встроить проверку в CI/CD, автоматизировать аудит небольшой сети или использовать сканер как...

Все блоги / Про интернет

Кибербезопасность в эпоху квантовых компьютеров: что сломается и как мы будем это чинить

Представьте, что весь фундамент современной цифровой безопасности — это могучий замок. Его секрет не в сложности механизма, а в том, что на подбор ключа уйдут тысячи лет. Теперь представьте, что у кого-то появилась машина, способная перебрать все ключи за минуты. Это не апокалиптика — это квантовые...

Все блоги / Про интернет