Обновить
913.23

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Как часто вы думаете о Римской империи… (cтатическом анализе кода)

Время на прочтение9 мин
Количество просмотров3.4K

Привет! Нет, вы не ошиблись — это действительно историческая статья. Но не о Риме, а о статическом анализе кода. Хотя... чем он хуже? У него тоже есть свои императоры-родоначальники, войны с багами и даже падения (пожалуйста, не запускайте анализ на некомпилируемом коде).

Я долго не понимал, почему «Размышление о Римской империи» стали одним из самых популярных мемов прошлого года, пока сам не начал ловить себя на навязчивых мыслях о статическом анализе. Разобравшись в его истории, я решил поделиться с вами этим исследованием. 

Меня зовут Владислав Столяров, я руководитель команды анализа безопасности продуктов в мультипродуктовой экосистеме МойОфис. Кстати, идея статического анализа напрямую связана с компиляторами (разбор кода, как никак). Поэтому уместно вспомнить, что недавно мы открыли исходный код собственного компилятора tsnative, позволяющего использовать в одном приложении сразу два языка — TypeScript и C++. Скачать и поисследовать можно по ссылке (лицензия Apache 2.0).

А теперь вернёмся к истории статического анализа. Пойдём по порядку и и попробуем восстановить хронологию его становления...

Читать далее

Анализ CVE-2024-38107 в Power Dependency Coordinator

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров354

В данной статье будет рассмотрена еще одна известная уязвимость в Power Dependency Coordinator (pdc.sys) - CVE-2024-38107

По информации производителя, она эксплуатировалась in-the-wild, исправление для нее было выпущено в августе 2024

https://nvd.nist.gov/vuln/detail/cve-2024-38107

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38107

Тип уязвимости - Use-After-Free (UAF)

В предыдущей статье был рассмотрен интерфейс pdc.sys, его взаимодействие с клиентами, а также проанализирована уязвимость CVE-2025-27736. Многие упомянутые там особенности работы драйвера будут важны для понимания этой статьи, поэтому рекомендуется ознакомится с ее вводной частью (которая относится к ALPC и регистрационным сообщениям).

Читать далее

Как IT-специалисту выбрать квартиру и не влететь на деньги

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.1K

Рынок жилой недвижимости давно перестал быть «тёмным лесом», где у одних есть закрытые базы, а другие вынуждены искать объявления в газетах.

Сегодня все источники открыты: ЦИАН, Авито, Яндекс.Недвижимость, домовые чаты, Telegram-каналы. Более того, многие айтишники пишут свои парсеры, строят фильтры и ранжируют варианты по критериям — цена, площадь, локация, год постройки дома.

Но вот проблема: алгоритм отбора не решает главного вопроса:

Как из десятков «подходящих» объектов выбрать те, куда реально стоит ехать на просмотр, а тем более — вносить задаток и тратить деньги на юридическую проверку?

Неправильный выбор на этапе бронирования почти всегда оборачивается потерей ресурсов: времени, нервов, денег.

Почему «потом отдам юристу на проверку» не работает

Сомнительный подход: «Сначала выберу квартиру, а потом отдам юристу». На практике это неэффективно.

• Хороший юрист работает только за оплату. Даже ДомКлик не начнёт проверку без предоплаты.
• Если кто-то «проверяет бесплатно», то возникает вопрос: зачем? Скорее всего, перед вами агент, у которого цель — не глубокая экспертиза, а побыстрее довести до задатка. Глубокие экспертизы дорогие и просто так специалист не будет вкладываться свои деньги.

Именно поэтому важно фильтровать объекты ещё до привлечения специалистов. Это экономит десятки и сотни тысяч рублей. А так же кучу времени и нервов.
Ранее я снимал видео про то, что нужно учитывать при подборе квартиры.

Читать далее

Разбор атаки на PassOffice: мой пропуск в базу данных

Время на прочтение4 мин
Количество просмотров1.8K

Привет, Хабр! На связи @mirez, в этой статье я подробно разберу, как решал задачу по получению бэкапа базы данных в сегменте Standalone на Standoff Hackbase. Нашей целью была система контроля посетителей PassOffice.

Мы пройдем все этапы: от обнаружения уязвимости в debug-режиме Flask до получения полного контроля над сервером. В процессе исследуем обход двухфакторной аутентификации, SQL-инъекцию и подмену библиотек для выполнения произвольного кода.

Этот кейс наглядно демонстрирует, как цепь из нескольких уязвимостей приводит к критически опасному инциденту. Материал будет полезен как специалистам по безопасности, так и разработчикам, желающим понять типовые ошибки в защите веб-приложений.

Читать далее

Используем сами, рекомендуем другим: об используемых в VK инструментах безопасности и новых сервисах VK Cloud

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.3K

Привет, Хабр. Меня зовут Дмитрий Куколев. Я руководитель VK SOC. В этой статье я расскажу о мерах обеспечения надежности и защиты VK Cloud, о собственных ИБ-продуктах и новых сервисах безопасности для пользователей нашего облака.

Читать далее

Облачные сервисы на Tcl/Tk

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.3K

С момента написания на tcl/tk удостоверяющего центра CAFL63 и утилиты cryptoarmpkcs для работы с электронной подписью меня не покидала мысль, что неплохо бы оформить их как облачные сервисы. Я постоянно смотрел в сторону проекта CloudTk.

Читать далее

Команда PVS-Studio просит присылать примеры ошибок, связанные с использованием вайб-кодинга

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.1K

Так или иначе, вайб-кодинг становится, — а где-то уже стал, — частью процесса разработки программного кода. Команда PVS-Studio видит в этом новые задачи для статических анализаторов по поиску ошибок в коде, возникающих при использовании ИИ-ассистентов и т.п. Первый шаг — собрать примеры реальных дефектов для изучения.

Отношение к вайб-кодингу и его вариациям неоднозначное. Я разделяю мнение, что использование сгенерированного кода, особенно без полного его понимания программистом, плохо скажется на надёжности и безопасности приложений. Так что работы у статических анализаторов только прибавляется :)

AI-сгенерированный код, возможно, будет содержать новые непривычные виды ошибок. Соответственно, чтобы их изучить и научиться выявлять, необходимо сначала собрать их коллекцию.

Читать далее

Почему молчит умный счетчик? Побеждаем коллизии в сетях NB-IoT

Время на прочтение9 мин
Количество просмотров1.4K

IoT-сети проектировали для миллионов устройств, но они захлебываются уже от тысяч. Когда в нашем районе на секунду моргнул свет, 10 000 умных счетчиков одновременно потеряли связь и начали переподключаться. Три четверти так и не смогли выйти в эфир. Проблема в RACH — канале случайного доступа. При массовых подключениях он превращается в узкое горлышко, куда каждый пытается прорваться первым.

Меня зовут Максим Князев, старший системный инженер К2 Кибербезопасность, и я натренировал пять ИИ-агентов для управления этим хаосом. Один прогнозирует пики нагрузки, другой распределяет временные слоты, третий управляет мощностью передачи, четвертый распределяет устройства по типам и пятый оптимизирует расход батарей. В итоге количество коллизий упало с 26% до 7%, энергопотребление на 35%, а успешность подключений выросла до 96% по сравнению с использованием статического метода без агентов. Под катом рассказываю, как это работает.

Читать далее

Алгоритм поиска аномалий Isolation Forest

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров3K

Привет, Хабр!

Меня зовут Михаил Васильев, я старший специалист по машинному обучению в компании Makves (входит в группу компаний «Гарда»). Эта статья — вторая в цикле, посвященном поиску аномалий. В первой статье мы поговорили о том, что такое аномалии и почему их сложно искать, а также по шагам разобрали алгоритмы HBOS и ECOD.

Сегодня мы разберем еще один интересный алгоритм: Isolation Forest, а также немного углубимся в проблематику задачи.

Читать далее

От анонимного FTP до RCE: как мы скомпрометировали сервер из-за конфигурационных ошибок

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.1K

В мире веб-приложений и внешних периметров крупных компаний до сих пор встречаются классические, почти музейные уязвимости. Они как запертый на замок шкаф в центре мегаполиса: кажется, что все будут просто проходить мимо, но рано или поздно найдется тот, кто попробует дернуть за ручку.

Этот кейс — наглядное подтверждение того, что для успешной атаки не всегда нужны сложные эксплойты или 0-day уязвимости. Зачастую достаточно старых и известных проблем, которые по-прежнему живут в инфраструктуре крупных компаний.

Читать далее

Neuro Scale 2025: как Яндекс собирает облако будущего

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.1K

24 сентября прошла конференция Yandex Neuro Scale 2025 — главное событие Yandex Cloud, собравшее более 10 000 участников онлайн и офлайн. Переименование флагманской конференции с Yandex Scale на Yandex Neuro Scale отражает стратегический поворот компании к искусственному интеллекту как ключевому драйверу развития облачных технологий. «Нейро» не случайно появилось в названии конференции — ИИ и ML находятся в фокусе крупнейших компаний и меняют подход к созданию продуктов, — отметил руководитель Yandex Cloud Григорий Атрепьев. Компания представила масштабные обновления своей платформы, сделав ставку на интеграцию искусственного интеллекта во все аспекты облачных вычислений — от инфраструктуры до разработки приложений.

Создание ИИ-агентов теперь доступно каждому

Центральным анонсом конференции стала кардинально обновленная платформа AI Studio с интегрированным конструктором ИИ-агентов Agent Atelier. Новая архитектура решает критически важную проблему современного IT — необходимость глубоких знаний в области машинного обучения для создания ИИ-решений. Платформа использует low-code интерфейс, схожий с сервисом n8n, где логика работы агента выстраивается из готовых блоков. Это позволяет компаниям значительно ускорить внедрение ИИ-решений в свои бизнес-процессы.

Платформа позволяет создавать различные типы агентов, включая голосовых ассистентов для контакт-центров, мультиагентные системы для решения комплексных задач (например, анализ спроса и планирование закупок), а также поисковых ботов на базе технологии AI Search. AI Studio уже интегрирована с сервисами «Контур.Фокус» и amoCRM, а в будущем планируется поддержка ряда других сервисов из экосистемы Яндекса.

Читать далее

OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров2.2K

В последние годы заметно вырос интерес к таким ролям, как инженер по безопасности приложений, DevSecOps‑инженер, а также тестировщик на проникновение. Именно такие специалисты интегрируют механизмы безопасности в процессы разработки и эксплуатации программного обеспечения, выявляют уязвимости на ранних этапах и помогают предотвращать потенциальные атаки.

Одним из наиболее распространенных инструментов для обучения и практического тестирования защищённости веб‑приложений является OWASP ZAP (Zed Attack Proxy). Этот бесплатный и открытый сканер безопасности широко применяется как профессионалами, так и начинающими специалистами для поиска уязвимостей в веб‑приложениях. Освоение работы с OWASP ZAP рекомендуется не только инженерам по информационной безопасности, но и разработчикам, DevOps‑специалистам и тестировщикам, заинтересованным в создании по‑настоящему безопасных сервисов. В Security Vision мы поддерживаем безопасность в том числе и данным инструментом, а также используем для сравнения результатов сканирования в режиме pentest наших скриптов по OWASP top 10.

В данной работе рассматривается практический подход к использованию OWASP ZAP для аудита безопасности веб‑приложений. Материал предназначен для студентов, разработчиков и всех, кто хочет освоить современные инструменты безопасной разработки.

Читать далее

ARM Cortex-M: пуск Memory Рrotection Unit (MPU)

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров3.6K

В ARM Cortex-M (Arm v7-M) процессорах есть очень полезный блочок. Называется MPU (Memory Рrotection Unit). Попробуем разобраться что это такое и зачем нужно. .

Читать далее

Ближайшие события

Как настроить SRI, если у нас микрофронты

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.5K

И чтобы всё было безопасно.

Поговорим про CDN, SRI, кэш-отравления, подмены и rsbuild-плагины.

Читать далее

Осознанность в ИБ: коротко про AWR и практический кейс с «ломающими» метрики ботами

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров565

Всем привет, на связи Илья Никифоров — специалист по повышению осведомленности по Информационной Безопасности, ну еще и культуру кибербезопасности развиваю в АШАН Ритейл Россия. Снова про фишинг, сложности, открытия и дела житейские.

 В статье две части:

Часть 1 — про AWR-системы: зачем нужна платформа осведомлённости и что она автоматизирует;

Часть 2 — реальный кейс, где Google/Yandex «сломали» статистику фишинга, а в итоге у нас появились амбассадоры безопасности.

👉 Кому надо сразу мясо — перейти к кейсу →

Читать далее

Как обмануть всевидящее око: 3 забавных трюка, которые сведут с ума любой ИИ

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.2K

Представьте, что вы показали другу фотографию кошки. Он сразу её узнает. Вы можете добавить к фото пару лишних пикселей, сделать её чуть ярче или даже наклеить на уголок стикер — ваш друг всё равно скажет: «Да это же кошка!». Его мозг гибок и основан на здравом смысле.

А теперь представьте, что ваш друг — это искусственный интеллект. Самый современный, натренированный на миллионах изображений. И вот вы показываете ему фото той же кошки. Он уверенно заявляет: «Это кошка. Точность: 99,9%». Вы добавляете к изображению один-единственный пиксель, подобранный особым образом. ИИ вдруг задумывается и выдаёт: «Со стопроцентной уверенностью заявляю, что это авокадо».

Это не баг и не фантастика. Это — adversarial-атака, или «состязательная атака». По сути, это оптическая иллюзия, созданная специально для машинного разума. И она reveals глубинную, почти философскую правду: ИИ видит мир не как мы. Для него картинка — это не образ, а просто гигантская таблица чисел, где каждое число — это яркость пикселя. Его гениальность — это умение находить в этой таблице хрупкие статистические закономерности. И эти закономерности можно сломать, едва к ним прикоснувшись.

Давайте заглянем в лабораторию хакеров ИИ и посмотрим на три самых наглядных примера, которые больше похожи на сцены из шпионского боевика.

Читать далее

Рецензия на книгу: «Реальная криптография»

Время на прочтение5 мин
Количество просмотров4.2K

Книга «Реальная криптография» за авторством Дэвида Вонга является весьма любопытным литературно-теоретический гибридом «упрощенного учебника по криптографии» (первая половина книги) и «реального положения дел» (вторая половина книги).

Автор позиционирует книгу как практическое руководство для широкого круга читателей, предпринимая попытки уйти от классического и набившего оскомину шифра Цезаря и прочих исторических моментов, обещая читателю актуальные примеры, рекомендации и криптографические «рецепты».

Читать далее

RBACX — универсальный RBAC/ABAC-движок авторизации для Python

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.2K

RBACX — авторизация без боли в Python-проектах

Когда доступ «размазан» по вьюхам и миддлварам, ревью и тесты превращаются в квест - появляется мотивация все это унифицировать. Я написал RBACX — лёгкий движок, где правила описываются декларативно (JSON/YAML), а проверка прав — это один понятный вызов. В статье показываю, как собрать из него аккуратный PDP для микросервисов и монолитов.

Я последние два года пишу бэкенд в стартапе MindUp — это мой первый пост на Хабре, и первая библиотека. Буду рад вопросам и критике. Если тема авторизации болит так же, как у меня, загляните!

Читать далее

Непрерывный комплаенс: как создать эффективный цикл регулирования и соблюдения требований

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров398

В современном бизнесе требования к соблюдению норм и стандартов становятся неотъемлемой частью стратегического управления. Однако многие компании по‑прежнему воспринимают комплаенс как формальную обязанность, направленную лишь на выполнение минимальных требований регуляторов. Такой подход чреват серьезными рисками, начиная от штрафов и заканчивая потерей репутации.

Разберем, почему комплаенс должен быть интегрирован в бизнес‑процессы, какие риски он помогает предотвратить и какую роль играет автоматизация с использованием SGRC «Security Governance, Risk Management and Compliance» — систем.

Узнать больше

Обратная сторона ИИ: подводные камни передачи процессов нейросетям

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.9K

Искусственный интеллект потихоньку делает жизнь проще, но он же становится источником рисков, особенно когда речь идет о нейросетях как о новом подрядчике. Когда компании их интегрируют, не всегда получается досконально продумать то, чем это может быть чревато. 

Сегодня я пытаюсь понять реальные риски внедрения нейросетей в рабочие процессы. Надеюсь на твои комментарии, наблюдения и страхи, Хабр!

Читать

Вклад авторов