Разбираем net/http на практике. Часть 2.3: Динамические маршруты, cookie-аутентификация и управление доступом

В этой статье цикла мы решим главную проблему сервиса DeadDrop: пользователь создаёт секрет, но не может его забрать. Здесь мы: 1) Научим net/http понимать динамические маршруты без фреймворков 2) Научимся подписывать куки через HMAC и узнаем, как оно работает изнутри 3) Настроим безопасное...

Все блоги / Про интернет

Как вайб-кодинг и расширения для VS Code могут навредить вашему бизнесу — и как этого избежать

Сейчас происходит самый большой сдвиг в программировании за последние десятилетия. Искусственный интеллект зашел туда, где до этого работали только программисты. Раньше код писали разработчики, инфраструктуру настраивали администраторы, а остальные работники организаций выполняли свои задачи, не...

Все блоги / Про интернет

Как я писал сервис авторизации на Rust…

Работая над одним своим проектом я задумался о необходимости авторизации для его публичного запуска. В самом проекте я всем этим заниматься не стал, а решил разработать отдельный сервис авторизации на Rust, который в дальнейшем можно будет «прикручивать» к разным проектам с небольшими доработками....

Все блоги / Про интернет

Разбираем net/http на практике. Часть 2.2: Архитектура и безопасность. Внедряем Clean Architecture, хэшируем пароли

Продолжаем писать сервис DeadDrop: сегодня идём от монолита к чистой архитектуре В предыдущей части мы реализовали готовый прототип, но его код был спорным: от смешанной логики до хранения секретов пользователей в открытом виде - пора вносить правки! Сегодня мы: 1) Превращаем "толстый" хэндлер в...

Все блоги / Про интернет

Четыре миллиарда лет R&D: что биология говорит об архитектуре NGFW

Попытка посмотреть на архитектуру систем сетевой безопасности через призму 4 млрд лет эволюционных экспериментов от директора компании Дмитрия Хомутова. Читать далее...

Все блоги / Про интернет

Держим руку на пульсе: мониторинг состояния Wazuh

Как известно, SIEM системы предназначены для обнаружения угроз и мониторинга безопасности, но при этом важно учитывать, что и сама SIEM является сложной распределенной системой, с которой также могут возникнуть различные проблемы. Так, к примеру в Wazuh может отключиться агент, переполниться диск с...

Все блоги / Про интернет

У нас тут крыса: троян Remcos RAT распространяют через фишинговые письма

В начале марта специалисты центра мониторинга и реагирования GSOC компании «Газинформсервис» зафиксировали масштабную фишинговую кампанию: злоумышленники рассылают письма с заражённым Excel-файлом. Он содержит троян удалённого доступа Remcos RAT, позволяющий хакерам действовать от имени легитимного...

Все блоги / Про интернет

10 миллионов в трубу через дырявый почтовый сервер

Disclaimer: название компании и детали изменены, но ситуация реальная. Пишу не хайпа, ради, а потому что таких историй сейчас становится слишком много. Я работал руководителем ИТ в региональной сети стоматологических клиник: больше двадцати точек, около 250 сотрудников, CRM, 1С, почта, серверы,...

Все блоги / Про интернет

С нуля без шаблонов: как мы создали техподдержку не по канонам ITIL

Мы отказались от формального деления команды на L1, L2 и L3. Разрешили инженерам брать задачи независимо от грейда. Не паникуем, если SLA горит красным. И знаете что? Это работает. У нас в К2Тех есть собственный Центр экспертизы по комплексному сервису, который объединяет все направления...

Все блоги / Про интернет

Как сетевые коммутаторы помогают усилить защиту от угроз

На связи Игорь Гиркин, архитектор систем информационной безопасности компании «Гарда». Раньше от сетевого устройства требовалось лишь одно: быстро и без потерь передавать пакеты. Сегодня эти времена остались в прошлом. Современный коммутатор — это важное звено периметра безопасности, находящееся на...

Все блоги / Про интернет

CyberChef — инструмент, который заменяет десятки утилит

Разработчики, работающие с «грязными» данными регулярно сталкиваются с задачами, которые сами по себе несложны, но требуют небольших вспомогательных инструментов. Нужно декодировать строку Base64 из лога, проверить хеш файла, быстро попробовать XOR-ключ, разобрать бинарный фрагмент или понять, что...

Все блоги / Про интернет

Сканировать недостаточно: строим системную работу с уязвимостями

За окном 2026 год, а компании по-прежнему взламывают через незакрытые уязвимости. При этом управление уязвимостями часто сводится к нерегулярному скану и надежде, что «пронесёт». Но не пронесёт. Особенно если внутри работает Jenkins с уязвимостью на чтение произвольных файлов, а наружу торчит...

Все блоги / Про интернет

Кибербезопасность ИИ. Часть 3. Регулирование, стандартизация и кибербезопасность ИИ

Описав в предыдущих статьях архитектуры нейросетей и типы современных ИИ-систем, настало время обсудить текущие вызовы и риски, связанные с использованием ИИ. В настоящее время вопрос регулирования и применения ИИ регулярно обсуждается на самих высоких уровнях, а отрасль ИИ, несмотря на скепсис и...

Все блоги / Про интернет

Анализ функционала и возможностей PT NGFW: лабораторный тест + итоги пилотов

Привет, Хабр! Делюсь ниже статьей моего коллеги Игоря Резцова, ведущего системного инженера в К2 Кибербезопасность. На связи Игорь Резцов. За 15 лет опыта в ИТ, из которых 8 лет в ИБ, я видел как требования к сетевой безопасности менялись и усложнялись. Одно можно сказать точно — NGFW давно стал...

Все блоги / Про интернет

OSINT, соцсети и большие данные: как BigData меняет разведку, бизнес и приватность людей. Интервью с Андреем Масаловичем

Вступление Привет, Хабр! Уже бесконечно далёкий фестиваль Positive Hack Days Fest всё не отпускает меня. На этом мероприятии я начал серию материалов по киберполигонам, почитать можно тут. И кроме киберполигонов, я ещё взял интервью у одного интересного спикера. Давно я хотел поговорить про OSINT и...

Все блоги / Про интернет

Анатомия зловреда: разбираем логику работы хитрого вредоноса

Файл с именем как у фото из WhatsApp, расширение .pif вместо .jpg, и совершенно чистая репутация на VirusTotal. Внутри — четыре ступени тщательно спроектированной атаки: загрузчик с настоящим корпоративным EV-сертификатом, шеллкод, спрятанный в файле иконок, нестандартный TCP-протокол рукопожатия и...

Все блоги / Про интернет

Болтун — находка для пентестера: история «Счастливой Мэри» и цена цифровой открытости

«Я ничем не интересен хакерам. Что с меня взять?» Эта фраза — классика жанра в спорах о кибербезопасности с малым бизнесом. Как показывает практика, следующий контакт с таким предпринимателем происходит уже на этапе расследования взлома. Недавно я наблюдал за одним очень показательным спором. «Я...

Все блоги / Про интернет

ИИ-агент сказал «сделано». Но сделал ли он на самом деле?

На прошлой неделе Хабр опубликовал материал о том, как компании платят до 300 000 рублей в месяц за «скрытый аутсорс» задач в ChatGPT. История получила резонанс — но обсуждение ушло не туда. Говорили о доверии, об этике, о трудовом договоре. Никто не спросил о главном: а как вы вообще проверяете,...

Все блоги / Про интернет