CORS для собеседований и работы

Если вы видите эту ошибку — вы не одиноки: Access to fetch at 'https://api.site.com' from origin 'http://localhost:3000' has been blocked by CORS policy. Разберем, почему это происходит и как это починить. Что такое CORS и для чего он нужен. Кратко, понятно. Читать далее...

Все блоги / Про интернет

Успех секрета: как доставлять секреты в приложения безопасно и без головной боли

Мы видели много инфраструктур и встречали самые разные способы доставки секретов в приложения, развёрнутые в кластерах Kubernetes. Но ни один из этих способов не был одновременно удобным и по-настоящему безопасным. В статье расскажем про существующие варианты, посмотрим на их плюсы и минусы и...

Все блоги / Про интернет

Единая авторизация ИИ-ассистентов: будущее авторизации ИИ в интернете

В ближайшем будущем мы станем свидетелями того, как агенты — автономные программы на базе ИИ — перестанут сидеть в дата-центрах и обретут свободу перемещения по интернету. Они будут заходить в почтовые ящики, обновлять CRM-системы и обрабатывать данные на веб-панелях без какого-либо вмешательства...

Все блоги / Про интернет

Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [45]

Итак четвёртая часть мучительной попытки покинуть прохладный офис и перейти в совершенно несвойственную АйТи специалистам профессию. Дауншифтинг на максималках от парня, который любит гонзо-журналистику, анализируя всё на своей шкуре. Сегодня мы завершим профосмотр и, на лакомое, попробуем...

Все блоги / Про интернет

RID Hijacking

Всем привет! Сегодня мы рассмотрим один из способов пост-эксплуатации Rid hijacking и посмотрим его артефакты. Читать далее...

Все блоги / Про интернет

Настройка кастомного декодера для PostgreSQL и редактирование декодера auditd в Wazuh

Wazuh — мощная платформа для мониторинга безопасности, которая позволяет анализировать логи систем и приложений. В этой статье мы разберём, как создать кастомный декодер для логов PostgreSQL, чтобы отслеживать подключения, запросы и ошибки базы данных, а также как улучшить дефолтный декодер auditd...

Все блоги / Про интернет

[Перевод] Обнаружение уязвимостей агентов ИИ. Часть III: Утечка данных

Как риск усиливается в мультимодальных AI-агентах, когда скрытые инструкции, встроенные в безобидно выглядящие изображения или документы, могут инициировать утечку конфиденциальных данных без какого-либо взаимодействия с пользователем. Давайте разбираться...

Все блоги / Про интернет

Обнови JDK — живи спокойно. И Libercat тоже

Если вы держите свои продакшн-инстансы на Axiom JDK и Libercat, ловите апдейт: вышли свежие релизы безопасности Java-стека. Делимся, что внутри и почему это важно. Читать далее...

Все блоги / Про интернет

Vaultwarden: как я поднял свой менеджер паролей и перестал беспокоиться?

Привет, Хабр! Когда зоопарк из паролей, API-ключей и доступов к базам начинает жить своей жизнью в заметках и текстовиках, приходит время наводить порядок. Мысль о том, что вся эта цифровая сокровищница лежит на серверах очередной «бесплатной» корпорации, тоже не добавляет спокойствия. Решение —...

Все блоги / Про интернет

Android. Кража данных через клавиатуру: миф или реальность?

Могут ли угнать конфиденциальные данные пользователя через стороннее приложение на устройстве? Идеи защиты от возможных атак и обсуждение, насколько это возможно сегодня Узнать сейчас (4 мин)...

Все блоги / Про интернет

Kubernetes на базе Deckhouse в облаке Linx Cloud: встроенный мониторинг, безопасность и управление сертификатами

Компания Linx — сервис-провайдер с дата-центрами в Москве и Санкт-Петербурге. Мы развиваем свою облачную платформу и недавно запустили Kubernetes as a Service на базе Deckhouse Kubernetes Platform (DKP). DKP (№27871 в Едином реестре российского ПО) автоматизирует процессы администрирования и...

Все блоги / Про интернет

Яндекс.Полуразврат или при чём тут Crypt?

Яндекс выпустил новую модель для Шедеврума, которая попыталась прикрыть уязвимости, которые эксплуатировались для создания «небезопасного контента» категории 18+. Тем не менее, не всё так радужно и с «детским» режимом они очень торопятся. Некоторые уязвимости в промпте остались, а некоторые...

Все блоги / Про интернет

Как мы строим антифрод в анонимных крипто-свапалках: опыт и грабли

Когда речь заходит о криптовалютных свапалках и анонимных DEX, безопасность становится не просто приоритетом, а настоящим вызовом. Отсутствие централизованной модерации и KYC-процедур ставит перед разработчиками задачу создать эффективные системы, которые могут обнаруживать и предотвращать...

Все блоги / Про интернет

Как придумывать и запоминать пароли для разных сервисов

В этой статье я поделюсь своим опытом в создании паролей для разных сайтов, а также некоторыми методиками, которые я использую, чтобы обезопасить себя и снизить риски подбора/кражи пароля. Сразу говорю, что я не претендую на абсолютную истину и не гарантирую, что мои решения будут действительно...

Все блоги / Про интернет

Как я почти продал ник за $9500 в Telegram

Друзья, сегодня хочу поделиться историей, которая заставила меня на полчаса поверить в чудеса. А заодно разобрать новую схему мошенничества, которая показала мне, что преступники тоже эволюционируют. Читать далее...

Все блоги / Про интернет

Инструмент оценки рисков безопасности: что нужно учесть при выборе

Привет, Хабр! Меня зовут Ирина Созинова, я эксперт по информационной безопасности в Авито. Моя прошлая публикация была о том, как мы выстраиваем в Авито процесс оценки рисков безопасности. В этой же статье рассказываю, на какой функционал стоит обратить внимание при выборе инструмента в целом и что...

Все блоги / Про интернет

Джейлбрейкаем чатботы: ChatGPT без фильтров

Привет!Сегодня мы копнём в одну из самых спорных и недооценённых тем в мире ИИ — джейлбрейки чатботов. То самое, что позволяет убрать встроенные тормоза и меньше читать “I'm sorry, I cannot help with that” и заставить чатбот говорить с вами как с взрослым человеком, а не как корпоративный...

Все блоги / Про интернет

[Перевод] Kubernetes для пентестеров

В этом практическом руководстве, мы познакомимся с Kubernetes (K8s) с точки зрения пентестера, а именно с основами, терминологией и методами исследования экземпляров Kubernetes. Читать далее...

Все блоги / Про интернет

Назад