Топ самых интересных CVE за август 2025 года
Всем привет! Время для нашей ежемесячной подборки ключевых CVE. В августе десяточкой по CVSS отметилась, конечно же, Cisco — в аутентификации через RADIUS в Secure FMC забыли санитизировать пользовательский ввод. В NetScaler ADC и NetScaler Gateway критический нулевой день под RCE через...
[Перевод] $500 за DOM-Based XSS на странице вакансий HackerOne
Исследователь безопасности обнаружил DOM-based XSS уязвимость на странице вакансий HackerOne, за что получил вознаграждение в размере $500. Проблема заключалась в том, как страница обрабатывала “?lever-” параметры в URL и добавляла их в DOM, без должной проверки и очистки. Хотя эта атака не могла...
Гаджеты для первоклашек: пять удачных покупок
Привет, Хабр! Раньше школьнику хватало дневника, пенала и ключа на шнурке. Сейчас к списку добавились вещи, которые реально помогают жить: часы с GPS, планшет для письма и рисования, лёгкие беспроводные наушники, умная колонка с будильниками и первый смартфон под строгими правилами. Эти инструменты...
Как zVirt уходит от oVirt: доработки по безопасности
Платформа zVirt разработана на базе oVirt — виртуализации с открытым исходным кодом. В 2024 года она осталась без поддержки разработчика Red Hat. Он перестал развивать Open Source-проект и выпускать для него обновления по информационной безопасности. Тем не менее ИТ-сообщество продолжает...
Десять самых распространенных семейств вредоносного ПО в России
Совсем недавно мы выпустили аналитику про вредоносное ПО и его роль в кибератаках на Россию. Исследование большое и толстое (как это обычно у нас бывает), его, если захотите, можно почитать у нас на сайте. А в этой статье расскажу про самые популярные в России вредоносы. Мы сделали специальную...
Почему C стоит учить в 2025 году, особенно если вы изучаете пентест
Когда речь заходит о выборе языка для начинающего пентестера, чаще всего вспоминают Python: удобный синтаксис, тысячи библиотек, готовые скрипты на GitHub. Но чем глубже вы погружаетесь в безопасность, тем яснее становится: без языка C — никуда. C не устаревает — он продолжает быть фундаментом...
Искусство быть невидимым: 10 приёмов Bash для скрытности
В мире тестирования безопасности важно не только «залезть внутрь», но и сделать это так, чтобы никто не заметил. Ниже собраны практики, которые используют пентестеры и исследователи, чтобы их действия было сложнее заметить. Все примеры — только для обучения и безопасных экспериментов. Рекомендую...
Необычные ноутбуки августа: поворотные экраны, модульность и странные концепты
Август закончился, но последняя подборка осталась. Было бы несправедливо не поделиться ей. Мир увидел сразу несколько по-настоящему необычных ноутбуков: от поворотного концепта Lenovo до крошечного 10-дюймового трансформера Torsin и модульного Framework. Все четыре устройства выбиваются из...
Устроиться безопасником и сохранить рассудок: взгляд изнутри на технический собес от техдира
Скажу прямо: нанимать специалистов по информационной безопасности — то еще приключение. За годы работы я провёл сотни собеседований (и, конечно, не раз сидел и по другую сторону стола). Иногда это похоже на шпионский детектив, иногда на комедию, а иногда — на марафон по резюме без финишной черты....
TerraMaster F8 SDD Plus: смотрим на китайский NAS с SSD-накопителями
Несколько месяцев назад я обзавёлся довольно интересным сетевым хранилищем — F8 SSD Plus. Это решение от китайской компании TerraMaster. Интересно оно тем, что вместо привычных жёстких дисков в нём используют NVMe-накопители. Из плюсов пользователь получает высокую скорость чтения/записи. Минусы:...
Строим отказоустойчивую сеть на PacketTracer (HSRP,LACP)
Привет, дорогие коллеги! Сегодня мы разберем, как построить надежную и отказоустойчивую сеть с использованием ключевых сетевых технологий, таких как HSRP, LACP и Port-Channel. Мы рассмотрим теоретическую топологию, которую можно частично смоделировать в сетевом симуляторе, например, в Packet...
CSMA на практике: как слой управления инфраструктурой и Identity Fabric связывают ИТ и ИБ в единую систему
Большинство корпоративных ландшафтов ИБ - это набор разрозненных средств, где контекст и «сигналы доверия» теряются между инструментами. В статье разбирается два ключевых слоя Cybersecurity Mesh Architecture (CSMA), без которых сетчатый подход не работает: Читать далее...
Scamlexity — невидимый скам, в который попадут миллионы людей из-за ИИ агентов
Мошеннические схемы уже готовы к ИИ агентам. Обсуждаем неизбежную волну скама, чтобы быть к ней готовыми. Читать далее...
Новости кибербезопасности за неделю с 25 по 31 августа 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про новый вектор атаки на Linux, как web-камера может начать шпионить за вами (и это не классическое подсматривание по видео), про кризис концепции open source и почему централизация - это плохо, про...
От многопоточности в ОС до «простукивания портов»: избранные материалы у нас на DIY-площадке
Мы в Beeline Cloud развиваем площадку для обмена опытом между ИТ-специалистами — «вАЙТИ». Делимся техническими материалами, которые могут быть полезны хабражителям: как перекинуть два терабайта данных между дата-центрами за шесть часов, как перевести почту на локальный сервер Postfix, а также —...
Цифровые призраки: Полное руководство по поиску скрытых данных и история создания нашего «детектора лжи»
Предыстория. Представьте, вы — руководитель службы безопасности. В понедельник утром на стол ложится отчёт: за выходные у конкурентов появился детальный план вашего нового продукта. Вы поднимаете логи. Ничего. Системы DLP молчат. Сетевой сканер не зафиксировал отправку больших архивов или...
Уникальный гаджет с двумя процессорами: как китайский стартап совместил телефон и нетбук в одном корпусе?
Уже три года я рассказываю в своём блоге о ремонте, моддинге и программировании для диковинных гаджетов. Но сегодняшнее устройство, пожалуй, оказалось одним из самых крутых - ведь в 2009 году, небольшой китайский стартап умудрился совместить нетбук-трансформер и телефон в одном корпусе. Да, всё как...
Ожившие фото: Создаем приватный стеганографический аудиоплеер на Python и PyQt6
Привет, Хабр! Вы когда-нибудь хотели, чтобы ваши фотографии могли рассказывать истории? Не в переносном смысле, а буквально. А что, если бы эти истории были предназначены только для вас? Представьте, что вы отправляете другу обычный с виду PNG-файл, но внутри него скрыто личное аудиопоздравление,...