CORS для собеседований и работы
Если вы видите эту ошибку — вы не одиноки: Access to fetch at 'https://api.site.com' from origin 'http://localhost:3000' has been blocked by CORS policy. Разберем, почему это происходит и как это починить. Что такое CORS и для чего он нужен. Кратко, понятно. Читать далее...
Успех секрета: как доставлять секреты в приложения безопасно и без головной боли
Мы видели много инфраструктур и встречали самые разные способы доставки секретов в приложения, развёрнутые в кластерах Kubernetes. Но ни один из этих способов не был одновременно удобным и по-настоящему безопасным. В статье расскажем про существующие варианты, посмотрим на их плюсы и минусы и...
Единая авторизация ИИ-ассистентов: будущее авторизации ИИ в интернете
В ближайшем будущем мы станем свидетелями того, как агенты — автономные программы на базе ИИ — перестанут сидеть в дата-центрах и обретут свободу перемещения по интернету. Они будут заходить в почтовые ящики, обновлять CRM-системы и обрабатывать данные на веб-панелях без какого-либо вмешательства...
Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [45]
Итак четвёртая часть мучительной попытки покинуть прохладный офис и перейти в совершенно несвойственную АйТи специалистам профессию. Дауншифтинг на максималках от парня, который любит гонзо-журналистику, анализируя всё на своей шкуре. Сегодня мы завершим профосмотр и, на лакомое, попробуем...
RID Hijacking
Всем привет! Сегодня мы рассмотрим один из способов пост-эксплуатации Rid hijacking и посмотрим его артефакты. Читать далее...
Настройка кастомного декодера для PostgreSQL и редактирование декодера auditd в Wazuh
Wazuh — мощная платформа для мониторинга безопасности, которая позволяет анализировать логи систем и приложений. В этой статье мы разберём, как создать кастомный декодер для логов PostgreSQL, чтобы отслеживать подключения, запросы и ошибки базы данных, а также как улучшить дефолтный декодер auditd...
[Перевод] Обнаружение уязвимостей агентов ИИ. Часть III: Утечка данных
Как риск усиливается в мультимодальных AI-агентах, когда скрытые инструкции, встроенные в безобидно выглядящие изображения или документы, могут инициировать утечку конфиденциальных данных без какого-либо взаимодействия с пользователем. Давайте разбираться...
Обнови JDK — живи спокойно. И Libercat тоже
Если вы держите свои продакшн-инстансы на Axiom JDK и Libercat, ловите апдейт: вышли свежие релизы безопасности Java-стека. Делимся, что внутри и почему это важно. Читать далее...
Vaultwarden: как я поднял свой менеджер паролей и перестал беспокоиться?
Привет, Хабр! Когда зоопарк из паролей, API-ключей и доступов к базам начинает жить своей жизнью в заметках и текстовиках, приходит время наводить порядок. Мысль о том, что вся эта цифровая сокровищница лежит на серверах очередной «бесплатной» корпорации, тоже не добавляет спокойствия. Решение —...
Android. Кража данных через клавиатуру: миф или реальность?
Могут ли угнать конфиденциальные данные пользователя через стороннее приложение на устройстве? Идеи защиты от возможных атак и обсуждение, насколько это возможно сегодня Узнать сейчас (4 мин)...
Kubernetes на базе Deckhouse в облаке Linx Cloud: встроенный мониторинг, безопасность и управление сертификатами
Компания Linx — сервис-провайдер с дата-центрами в Москве и Санкт-Петербурге. Мы развиваем свою облачную платформу и недавно запустили Kubernetes as a Service на базе Deckhouse Kubernetes Platform (DKP). DKP (№27871 в Едином реестре российского ПО) автоматизирует процессы администрирования и...
Яндекс.Полуразврат или при чём тут Crypt?
Яндекс выпустил новую модель для Шедеврума, которая попыталась прикрыть уязвимости, которые эксплуатировались для создания «небезопасного контента» категории 18+. Тем не менее, не всё так радужно и с «детским» режимом они очень торопятся. Некоторые уязвимости в промпте остались, а некоторые...
Как мы строим антифрод в анонимных крипто-свапалках: опыт и грабли
Когда речь заходит о криптовалютных свапалках и анонимных DEX, безопасность становится не просто приоритетом, а настоящим вызовом. Отсутствие централизованной модерации и KYC-процедур ставит перед разработчиками задачу создать эффективные системы, которые могут обнаруживать и предотвращать...
Как придумывать и запоминать пароли для разных сервисов
В этой статье я поделюсь своим опытом в создании паролей для разных сайтов, а также некоторыми методиками, которые я использую, чтобы обезопасить себя и снизить риски подбора/кражи пароля. Сразу говорю, что я не претендую на абсолютную истину и не гарантирую, что мои решения будут действительно...
Как я почти продал ник за $9500 в Telegram
Друзья, сегодня хочу поделиться историей, которая заставила меня на полчаса поверить в чудеса. А заодно разобрать новую схему мошенничества, которая показала мне, что преступники тоже эволюционируют. Читать далее...
Инструмент оценки рисков безопасности: что нужно учесть при выборе
Привет, Хабр! Меня зовут Ирина Созинова, я эксперт по информационной безопасности в Авито. Моя прошлая публикация была о том, как мы выстраиваем в Авито процесс оценки рисков безопасности. В этой же статье рассказываю, на какой функционал стоит обратить внимание при выборе инструмента в целом и что...
Джейлбрейкаем чатботы: ChatGPT без фильтров
Привет!Сегодня мы копнём в одну из самых спорных и недооценённых тем в мире ИИ — джейлбрейки чатботов. То самое, что позволяет убрать встроенные тормоза и меньше читать “I'm sorry, I cannot help with that” и заставить чатбот говорить с вами как с взрослым человеком, а не как корпоративный...
[Перевод] Kubernetes для пентестеров
В этом практическом руководстве, мы познакомимся с Kubernetes (K8s) с точки зрения пентестера, а именно с основами, терминологией и методами исследования экземпляров Kubernetes. Читать далее...
Назад