Разбираем net/http на практике. Часть 2.3: Динамические маршруты, cookie-аутентификация и управление доступом
В этой статье цикла мы решим главную проблему сервиса DeadDrop: пользователь создаёт секрет, но не может его забрать. Здесь мы: 1) Научим net/http понимать динамические маршруты без фреймворков 2) Научимся подписывать куки через HMAC и узнаем, как оно работает изнутри 3) Настроим безопасное...
Как вайб-кодинг и расширения для VS Code могут навредить вашему бизнесу — и как этого избежать
Сейчас происходит самый большой сдвиг в программировании за последние десятилетия. Искусственный интеллект зашел туда, где до этого работали только программисты. Раньше код писали разработчики, инфраструктуру настраивали администраторы, а остальные работники организаций выполняли свои задачи, не...
Как я писал сервис авторизации на Rust…
Работая над одним своим проектом я задумался о необходимости авторизации для его публичного запуска. В самом проекте я всем этим заниматься не стал, а решил разработать отдельный сервис авторизации на Rust, который в дальнейшем можно будет «прикручивать» к разным проектам с небольшими доработками....
Разбираем net/http на практике. Часть 2.2: Архитектура и безопасность. Внедряем Clean Architecture, хэшируем пароли
Продолжаем писать сервис DeadDrop: сегодня идём от монолита к чистой архитектуре В предыдущей части мы реализовали готовый прототип, но его код был спорным: от смешанной логики до хранения секретов пользователей в открытом виде - пора вносить правки! Сегодня мы: 1) Превращаем "толстый" хэндлер в...
Четыре миллиарда лет R&D: что биология говорит об архитектуре NGFW
Попытка посмотреть на архитектуру систем сетевой безопасности через призму 4 млрд лет эволюционных экспериментов от директора компании Дмитрия Хомутова. Читать далее...
Держим руку на пульсе: мониторинг состояния Wazuh
Как известно, SIEM системы предназначены для обнаружения угроз и мониторинга безопасности, но при этом важно учитывать, что и сама SIEM является сложной распределенной системой, с которой также могут возникнуть различные проблемы. Так, к примеру в Wazuh может отключиться агент, переполниться диск с...
У нас тут крыса: троян Remcos RAT распространяют через фишинговые письма
В начале марта специалисты центра мониторинга и реагирования GSOC компании «Газинформсервис» зафиксировали масштабную фишинговую кампанию: злоумышленники рассылают письма с заражённым Excel-файлом. Он содержит троян удалённого доступа Remcos RAT, позволяющий хакерам действовать от имени легитимного...
10 миллионов в трубу через дырявый почтовый сервер
Disclaimer: название компании и детали изменены, но ситуация реальная. Пишу не хайпа, ради, а потому что таких историй сейчас становится слишком много. Я работал руководителем ИТ в региональной сети стоматологических клиник: больше двадцати точек, около 250 сотрудников, CRM, 1С, почта, серверы,...
С нуля без шаблонов: как мы создали техподдержку не по канонам ITIL
Мы отказались от формального деления команды на L1, L2 и L3. Разрешили инженерам брать задачи независимо от грейда. Не паникуем, если SLA горит красным. И знаете что? Это работает. У нас в К2Тех есть собственный Центр экспертизы по комплексному сервису, который объединяет все направления...
Как сетевые коммутаторы помогают усилить защиту от угроз
На связи Игорь Гиркин, архитектор систем информационной безопасности компании «Гарда». Раньше от сетевого устройства требовалось лишь одно: быстро и без потерь передавать пакеты. Сегодня эти времена остались в прошлом. Современный коммутатор — это важное звено периметра безопасности, находящееся на...
CyberChef — инструмент, который заменяет десятки утилит
Разработчики, работающие с «грязными» данными регулярно сталкиваются с задачами, которые сами по себе несложны, но требуют небольших вспомогательных инструментов. Нужно декодировать строку Base64 из лога, проверить хеш файла, быстро попробовать XOR-ключ, разобрать бинарный фрагмент или понять, что...
Сканировать недостаточно: строим системную работу с уязвимостями
За окном 2026 год, а компании по-прежнему взламывают через незакрытые уязвимости. При этом управление уязвимостями часто сводится к нерегулярному скану и надежде, что «пронесёт». Но не пронесёт. Особенно если внутри работает Jenkins с уязвимостью на чтение произвольных файлов, а наружу торчит...
Кибербезопасность ИИ. Часть 3. Регулирование, стандартизация и кибербезопасность ИИ
Описав в предыдущих статьях архитектуры нейросетей и типы современных ИИ-систем, настало время обсудить текущие вызовы и риски, связанные с использованием ИИ. В настоящее время вопрос регулирования и применения ИИ регулярно обсуждается на самих высоких уровнях, а отрасль ИИ, несмотря на скепсис и...
Анализ функционала и возможностей PT NGFW: лабораторный тест + итоги пилотов
Привет, Хабр! Делюсь ниже статьей моего коллеги Игоря Резцова, ведущего системного инженера в К2 Кибербезопасность. На связи Игорь Резцов. За 15 лет опыта в ИТ, из которых 8 лет в ИБ, я видел как требования к сетевой безопасности менялись и усложнялись. Одно можно сказать точно — NGFW давно стал...
OSINT, соцсети и большие данные: как BigData меняет разведку, бизнес и приватность людей. Интервью с Андреем Масаловичем
Вступление Привет, Хабр! Уже бесконечно далёкий фестиваль Positive Hack Days Fest всё не отпускает меня. На этом мероприятии я начал серию материалов по киберполигонам, почитать можно тут. И кроме киберполигонов, я ещё взял интервью у одного интересного спикера. Давно я хотел поговорить про OSINT и...
Анатомия зловреда: разбираем логику работы хитрого вредоноса
Файл с именем как у фото из WhatsApp, расширение .pif вместо .jpg, и совершенно чистая репутация на VirusTotal. Внутри — четыре ступени тщательно спроектированной атаки: загрузчик с настоящим корпоративным EV-сертификатом, шеллкод, спрятанный в файле иконок, нестандартный TCP-протокол рукопожатия и...
Болтун — находка для пентестера: история «Счастливой Мэри» и цена цифровой открытости
«Я ничем не интересен хакерам. Что с меня взять?» Эта фраза — классика жанра в спорах о кибербезопасности с малым бизнесом. Как показывает практика, следующий контакт с таким предпринимателем происходит уже на этапе расследования взлома. Недавно я наблюдал за одним очень показательным спором. «Я...
ИИ-агент сказал «сделано». Но сделал ли он на самом деле?
На прошлой неделе Хабр опубликовал материал о том, как компании платят до 300 000 рублей в месяц за «скрытый аутсорс» задач в ChatGPT. История получила резонанс — но обсуждение ушло не туда. Говорили о доверии, об этике, о трудовом договоре. Никто не спросил о главном: а как вы вообще проверяете,...