От BlueBorne до LE Secure: как Bluetooth выжил после самых громких дыр

Bluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и другие) ломало...

Все блоги / Про интернет

Плагины безопасности спешат на помощь или как добиться тотальной доминации над уязвимостями контейнеров

Привет, Хабр, с вами Вера Орлова и Саша Журавлев (@Zhurma) — мы отвечаем за контейнерную безопасность в Cloud.ru и возглавляем команду спасателей для решения проблем в этой сфере. Атаки на инфраструктуру с каждым днем становятся всё изощреннее, поэтому при организации безопасности контейнеров важен...

Все блоги / Про интернет

Intent, WebView и биометрия: как безобидные функции становятся инструментами хакеров

Из-за санкций и удаления приложений из App Store и Google Play российские организации были вынуждены отойти от привычных всем репозиториев, предоставив злоумышленникам больше возможностей для обмана пользователей: загрузка и обновление приложений по внешним ссылкам даже для банковских клиентов...

Все блоги / Про интернет

Опыт участия в проекте «Киберустойчивый регион»

Как измерить защищенность целого региона? Расскажем в данной статье о том, как компания СайберОК принимала участие в проекте «Киберустойчивый регион», который запустили на масштабах республики Татарстан. Читать далее...

Все блоги / Про интернет

Exchange Mutations. Вредоносный код в страницах Outlook

В мае 2024 года специалисты команды Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили атаку с использованием неизвестного кейлоггера, внедренного в главную страницу зараженного Exchange Server. В текущем году специалисты команды...

Все блоги / Про интернет

Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023

Многие помнят позапрошлогодний инцидент с Man-in-the-Middle атакой на XMPP-сервис jabber.ru. Эта история наделала много шума, но, как мне кажется, главный вывод из неё так и не был усвоен широкой аудиторией. А зря. Потому что эта атака вскрыла системную уязвимость в процессе выдачи TLS...

Все блоги / Про интернет

Топ самых интересных CVE за май 2025 года

Всем привет! Подводим итоги мая по линии самых интересных CVE. Последний весенний месяц выдался жарким: десяточку по CVSS выбили контроллеры Cisco с захардкоженным веб-токеном и Azure DevOps Server на повышение привилегий до System. Критическими уязвимостями также отметились MagicINFO 9 Server от...

Все блоги / Про интернет

Уязвимость LED-панелей

Здравствуйте, читатели Хабра. Хочу поднять важную тему, о которой сейчас практически не говорят, — уязвимость LED-панелей. Хотя технически это сложно назвать "взломом" в классическом смысле, речь идет о возможности подключиться к LED-дисплеям и изменить отображаемый на них текст или изображения....

Все блоги / Нетбуки и Планшеты

[Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3

В этом посте я расскажу, как нашёл уязвимость нулевого дня в ядре Linux при помощи модели OpenAI o3. Уязвимость обнаружилась благодаря одному лишь API o3 — не потребовались никакая дополнительная настройка, агентские фреймворки и инструменты. Недавно я занимался аудитом уязвимостей ksmbd. ksmbd —...

Все блоги / Про интернет

От контейнеров до кода: инструменты для поиска уязвимостей на все случаи

Всем привет Меня зовут Сергей. Работаю в небольшой компании. Помимо прочих обязанностей, также анализирую код и docker-образы, написанные нашими разработчиками, на предмет различных уязвимостей. В этой статье хотел бы поделиться нашими подходами и open-source инструментами, которыми я использую в...

Все блоги / Про интернет

[Перевод] Эскалация влияния: Полный захват учетной записи Microsoft через XSS в процессе аутентификации

Система входа Microsoft обладет защищенной и сложной архитектурой, построенной с использованием нескольких уровней защиты. Это в значительной мере усложняете процесс анализа. В этой статье я подробно опишу, как обнаружил и использовал уязвимость полного захвата учетной записи с помощью Cross-Site...

Все блоги / Про интернет

[Перевод] Я нашёл огромную дыру в дейтинг-приложении, а разработчики попытались её скрыть

Стартапам нужно ответственнее относиться к безопасности Слишком немногие люди знают, как создавать безопасные приложения — обычно разработчики торопятся выйти на рынок, подвергая риску своих пользователей. Однажды друзья сказали мне, что увидели рекламу нового приложения для дейтинга под названием...

Все блоги / Про интернет

[Перевод] Как одна строка кода могла окирпичить ваш iPhone

Это история о том, как я недавно обнаружил в iOS уязвимость, которая стала одной из моих любимых. Почему любимых? Потому что реализовать для неё эксплойт оказалось очень легко. Кроме того, она использовала публичный легаси API, на который до сих пор опираются многие компоненты ОС Apple, и о котором...

Все блоги / Про интернет

Как я уязвимости в школьном электронном журнале искал

Привет, Хабр. В этой статье речь пойдет о найденных уязвимостях в электронном журнале, которые затрагивают персональные данные пользователей. Поскольку от даунтайма электронного журнала не зависит чья-то прибыль, этот сервис очень часто был недоступен. Это стало большой проблемой для учеников и...

Все блоги / Про интернет

Топ самых интересных CVE за апрель 2025 года

Публикуем нашу традиционную подборку ключевых CVE ушедшего месяца. В апреле главным событием стала RCE в SSH-библиотеке Erlang/OTP: десяточка по CVSS, простейший эксплойт, проверки концепции в сети на следующий день. Критической RCE-уязвимостью с нулевой интеракцией также отметился фреймворк...

Все блоги / Про интернет

[Перевод] Как GitHub использует CodeQL для обеспечения безопасности

Что происходит, когда GitHub берётся за собственную безопасность? Они пишут код для защиты кода — и активно используют для этого CodeQL. В этой статье команда Product Security Engineering рассказывает, как настроить масштабный автоматический анализ уязвимостей, зачем создавать свои пакеты запросов...

Все блоги / Про интернет

Обзираем online.setezor.net

В данной статье мы расскажем о новом SaaS решении на базе ПО «Setezor» по адресу https://online.setezor.net. Setezor - это инструмент по типу «Network Intelligence Solution». Позволяет собирать, систематизировать и проводить аналитику по сетевой инфраструктуре, автоматически строить карту сети....

Все блоги / Про интернет

Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365

По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания. Как и любое хранилище секретов, Vaultwarden — критически важный сервис, требующий повышенного внимания безопасников. Его компрометация влечет множество рисков. Поскольку секреты от других внутренних...

Все блоги / Про интернет

Назад