Уязвимости XXE в разрезе Java

В этой статье мы рассмотрим дефект безопасности XXE в контексте Java. Поговорим о причинах возникновения и возможных последствиях, посмотрим на примеры и, конечно, обсудим способы защиты. Читать далее...

Все блоги / Про интернет

Когда лень проверять порты вручную: магия Nmap

Привет, Хабр! В современном мире сети растут крайне быстро, устройств становится всё больше, в связи с чем растёт и количество уязвимых мест. Ручной мониторинг открытых портов, сервисов и дыр в безопасности — схоже с поиском иглы в стоге сена, когда в кармане лежит магнит. Чем полезна автоматизация...

Все блоги / Про интернет

Защита от тёмных искусств: DLL-Hijacking

Представьте: пользователь открывает совершенно легитимную программу — скажем, видеоплеер, корпоративный мессенджер или даже встроенный в Windows инструмент. Программа запускается, выполняет свои функции. Антивирус молчит. Мониторы пользователя не показывают ничего подозрительного. Но в этот самый...

Все блоги / Про интернет

Идея — Proof-of-Work «почтовая марка» для email: три заголовка против спама

Лёгкий Proof-of-Work для писем: три дополнительных заголовка делают массовый спам дороже, а честные отправители могут «доплатить» CPU-временем и повысить шанс пройти в Inbox. Читать далее...

Все блоги / Про интернет

GPT ломает приватность: что должен знать разработчик

За последний год AI встраивается буквально во всё. Ещё недавно его приходилось отдельно запускать. Теперь он встроен везде. Даже те, кто не ставил себе отдельные плагины, уже взаимодействуют с AI каждый день. Он вшит в SaaS-продукты и работает в фоне. Иногда так, что пользователь об этом вообще не...

Все блоги / Про интернет

Поговорим о DevSecOps и культурной трансформации в мире разработки

Киберугрозы растут, уязвимости в коде дороже, чем когда-либо, а традиционные подходы к безопасности терпят крах. Почему компании теряют миллионы, игнорируя безопасность до финального этапа разработки? Как DevSecOps меняет правила игры, превращая защиту данных в часть повседневной работы...

Все блоги / Про интернет

Zero Trust в облаке: практическое руководство

В этом руководстве рассматривается современный подход к безопасности — Zero Trust Network Access (ZTNA) — и показано, как его реализовать с помощью SPIFFE/SPIRE и OpenID Connect (OIDC). Материала много, по этому я предоставлю его в сухой форме. В основе ZTNA лежит принцип «никогда не доверяй,...

Все блоги / Про интернет

Gartner's AI Tech Sandwich: Едим ИИ-бутерброд правильно

Внедрение ИИ технологий – это неизбежность для коммерческих организаций, желающих остаться конкурентными на своем рынке, да, и просто желающих выжить. Общемировая динамика освоения ИИ за 2024 год по оценке McKinsey показывает 20% рост числа организаций, внедривших ИИ хотя бы в одну бизнес функцию....

Все блоги / Про интернет

С чего стоит начать защиту кластера Kubernetes. Какие индикаторы помогут обнаружить злоумышленника

С ростом популярности Kubernetes все больше компаний стремятся использовать его для облегчения управления контейнеризованными приложениями. Вместе с этой тенденцией наблюдается рост числа незащищенных (или неправильно сконфигурированных) кластеров, имеющих прямой доступ в интернет. Это создает...

Все блоги / Про интернет

Безопасность ИИ на практике: разбор заданий AI CTF на Positive Hack Days Fest 2

Чем больше систем работают на основе машинного обучения, тем критичнее становится вопрос их безопасности. Умные технологии всё больше окружают нас, и сложно отрицать важность этой темы. С 2019 года на конференции PHDays мы проводим соревнование по спортивному хакингу AI CTF, нацеленное на атаки...

Все блоги / Про интернет

GrapheneOS: Pixel, но не Google

О полезных функциях и процессе установки GrapheneOS - одной из самых безопасных мобильных операционных систем. Читать далее...

Все блоги / Про интернет

Что скрывает тупой пульт в вашем умном доме

В свободное от работы время занимаюсь хобби — экспериментирую с умным домом на базе Home Assistant (HA) и окружающей его программно‑аппаратной инфраструктурой в виде различных медиасервисов, сервисов мониторинга и прочего. Задумывались ли вы о том, что могут скрывать в себе протоколы передачи...

Все блоги / Про интернет

В Windows обнаружили 8-летнюю дыру в безопасности, которую Microsoft не хочет исправлять

Игнорирование уязвимостей в операционных системах или других программных продуктах – ситуация в принципе невообразимая. Напротив, разработчики всегда стремятся найти источник бреши и как можно скорее его устранить, даже если речь идет о какой-то незначительной утилите. Ведь именно от этого зависит,...

Все блоги / Про интернет

[Перевод] Пять вещей, которые не стоит рассказывать ChatGPT

Не позволяйте вашем мыслям стать учебным материалом для ИИ — или всплыть в случае утечки данных. Неважно, какого чат-бота вы выберете: чем больше вы делитесь, тем полезнее он становится. Пациенты загружают результаты анализов для расшифровки, разработчики отправляют фрагменты кода для отладки....

Все блоги / Про интернет

Настройка Firefox для анонимной и безопасной работы и серфинга

Всех приветствую читатели Хабра Сегодня я поведую о личном опыте настройки браузера Firefox (далее просто лиса, огнелис), причем настройки нацеленной на приватный и безопасный серфинг. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность,...

Все блоги / Про интернет

Особенности работы с межсетевыми экранами: подводные камни и способы решения. Март 2025

Ниже я рассмотрю ряд моментов, напрямую связанных с удобством работы с межсетевыми экранами. Текст не является попыткой продвинуть или выделить какое-либо решение и основан на опыте работы, который безусловно не охватывает всех вариаций того, как реализованы те или иные настройки от производителя к...

Все блоги / Про интернет

Фундаментальная проблема TLS/SSL или как потерять доверие к доверенным центрам

Сегодня HTTPS считается де-факто стандартом для безопасного сёрфинга веб-страниц, но знаете ли вы о подводных камнях, на которые мы натыкаемся в самый неудобный момент? Сегодняшняя статья расскажет о самой главной из них, а так же о способе её исправления. Поехали!...

Все блоги / Про интернет

Поиск потенциальных уязвимостей в коде, часть 2: практика

В прошлый раз мы ознакомились с общими подходами в поиске уязвимостей безопасности в приложениях. В этот раз спустимся ближе к земле и посмотрим на то, как мы реализовали эти механизмы в нашем статическом анализаторе для Java. Читать далее...

Все блоги / Про интернет

Назад