UDP прокси в повседневной жизни: что это и как использовать — чем UDP прокси отличаются от других видов прокси

Многие читатели, и я в их числе тоже, никогда раньше не задавался вопросом, какой прокси я использую и что это за странные абревиатуры TCP, UDP и так далее? Мы просто брали прокси не вникая в тонкости и использовали, если что то не работало, просто писали в поддержку и просто меняли. Но я уже...

Все блоги / Про интернет

Почему одно письмо с ФИО в почте делает вас оператором персональных данных?

Периодически мне задают следующий вопрос — «Наша компания не имеет базы данный по клиентам, не ведет кадровый учет и вообще не собирает, не хранит и не обрабатывает ПДн. Если клиент прислал нам электронное письмо на корпоративную почту и подписался (ФИО, телефон), является ли это обоснованием...

Все блоги / Про интернет

[Перевод] Насколько безопасно загружать свои фотографии в ChatGPT?

Загружая фото в ChatGPT или другие ИИ-сервисы, мы редко задумываемся, что отдаем куда больше данных, чем кажется на первый взгляд. Метаданные, детали фона, лица посторонних людей или даже случайно попавшие в кадр документы могут превратиться в ценный набор информации для компаний и потенциальных...

Все блоги / Про интернет

«Переиграл и уничтожил»: свежие исследования промпт-атак

Недавно в блоге Beeline Cloud мы рассказывали про open source-проекты, которые могут помочь с разработкой ИИ-агентов. Посмотрим на тему ИИ-агентов с другой стороны и разберем исследования, посвященные промпт-атакам — их авторы рассматривают новые способы обхода фильтров, ищут слабые места в...

Все блоги / Про интернет

eBPF глазами хакера. Часть 2

Если в первой части мы говорили о шпионаже и наблюдении, то теперь речь пойдёт о действиях. Злоумышленник, получивший доступ к системе, редко ограничивается пассивным сбором информации — ему нужен контроль. А eBPF, как универсальный инъекционный механизм ядра, даёт этот контроль буквально «в...

Все блоги / Про интернет

[Перевод] «Вайб хакинг»: как киберпреступники используют ИИ-агентов для масштабирования вымогательских атак

В августовском отчёте Threat Intelligence Report: August 2025 компания Anthropic раскрыла детали новой волны киберпреступности: злоумышленники всё активнее используют ИИ-агентов для автоматизации атак и масштабного вымогательства данных. Исследование показывает, что искусственный интеллект теперь...

Все блоги / Про интернет

Концепции информационной безопасности

Статья о современных концепциях информационной безопасности: краткая история, описание термина, ключевые принципы, способы реализации. Читать далее...

Все блоги / Про интернет

Часть 6: Производство платы – опыт работы с JLCPCB

Предыдущая часть Часть 5: Алгоритмы – реализация и модель ошибок Предисловие. Сегодня расскажу мало про технику, но много про практическую часть работы с поставщиками компонентов на примере известного сервиса JLCPCB. Расскажу какие возникли сложности и как сумели их решить. Поэтому если вам более...

Все блоги / Нетбуки и Планшеты

[Перевод] Что за #*&! Vibe Coding Security?

Команда AI for Devs подготовила перевод статьи о феномене vibe coding и agentic coding. ИИ позволяет любому — от маркетолога до дизайнера — выпускать рабочие приложения за считанные часы. Но скорость имеет оборотную сторону: код без ревью и тестов становится уязвимостью, а компании сталкиваются с...

Все блоги / Про интернет

Защита процесса lsass от credential dumping

Процесс lsass.exe (Local Security Authority Subsystem Service) — критически важный компонент ОС Windows. Он отвечает за аутентификацию пользователей и управление учетными данными. В его памяти хранятся хэши паролей NTLM, билеты Kerberos, данные сессий, а в некоторых конфигурациях — даже пароли в...

Все блоги / Про интернет

Сколько весит секрет? Считаем стеганографическую емкость контейнеров на Python

Привет, Хабр! При работе со стеганографией первый и самый важный вопрос, который возникает перед пользователем: «А мой файл вообще поместится в эту картинку?». Попытка спрятать 10-мегабайтный архив в иконку размером 64x64 пикселя обречена на провал. Именно поэтому оценка стеганографической емкости...

Все блоги / Про интернет

librats: новая библиотека для распределённых P2P-приложений

Всем привет! Я являюсь создателем распределённого поисковика rats-search на базе DHT ( GitHub ). Его принцип работы довольно прост: поисковик собирает торренты у всех участников сети и формирует большую распределённую базу для поиска, включая метаданные (например, описания и прочую информацию). В...

Все блоги / Про интернет

Pentest с ИИ-агентами, эксперимент с CAI

Привет хабр! Про ИИ-агентов сейчас говорят везде, от статей до технических отчётов. Но одно дело теория, и совсем другое практика. Поэтому я решил провести небольшой эксперимент, взять новый инструмент CAI и проверить, справится ли он с популярными учебными задачами по пентесту. В этой статье...

Все блоги / Про интернет

Взлом через картинку в Apple: уроки громкой уязвимости для разработчиков

Мир устроен так, что самые опасные угрозы обычно скрываются там, где их меньше всего ожидают. Мы в ИБ привыкли к фишинговым письмам и вирусам, но редко думаем, что обычная картинка в мессенджере может превратиться в инструмент шпионажа. Именно поэтому мы решили рассказать о громкой уязвимости...

Все блоги / Про интернет

Анализ системного промпта ChatGPT-4o-image-safety-policies

Когда ты или я кидаем картинку в ChatGPT с просьбой проанализировать ее, или извлечь данные, то, увы, это происходит не по умолчанию, а согласно определенным правилам. И благодаря умельцам из интернетов, можно разузнать, по каким правилам работает анализ изображений. Читать далее...

Все блоги / Про интернет

24 часа мучений в 15 минут удовольствия: автоматизируем Secret Net одним батчем

Привет, Хабр! Представьте: нужно настроить защищенную среду для работы с документами «Для служебного пользования» на сотне ПК. Каждый раз приходится ехать в офис, сидеть полдня за компьютерами и кликать по кнопкам. Сотрудники заказчика в это время не работают, а вы потихоньку сходите с ума от...

Все блоги / Про интернет

Обзор UserGate WAF: тесты и особенности эксплуатации

Привет, Хабр! На связи Иван, руководитель отдела сопровождения сервисов ИБ в Selectel. Защита веб-приложений с каждым годом всё актуальнее. Растет число взломов крупных компаний и утечек чувствительных данных. Нужно ли говорить о том, как важно заботиться о безопасности веб-приложений, помнить о...

Все блоги / Про интернет

Как черные шляпы пользуются открытостью open source ПО

ПО с открытым кодом (и особенно со свободными лицензиями) стало фундаментом многих (или даже большинства) информационных систем. Однако открытость кода, баг-трекера, списков рассылок и публичный способ передачи патчей/PR используются злоумышленниками. Читать далее...

Все блоги / Про интернет