#безопасность — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #безопасность, aggregated by home.social.
-
Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать
В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.
https://habr.com/ru/companies/pt/articles/1030532/
#ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps
-
Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать
В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.
https://habr.com/ru/companies/pt/articles/1030532/
#ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps
-
Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать
В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.
https://habr.com/ru/companies/pt/articles/1030532/
#ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps
-
Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать
В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.
https://habr.com/ru/companies/pt/articles/1030532/
#ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps
-
[Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать
FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.
https://habr.com/ru/companies/otus/articles/1032890/
#MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов
-
[Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать
FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.
https://habr.com/ru/companies/otus/articles/1032890/
#MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов
-
[Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать
FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.
https://habr.com/ru/companies/otus/articles/1032890/
#MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов
-
[Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать
FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.
https://habr.com/ru/companies/otus/articles/1032890/
#MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов
-
[Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой
Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.
https://habr.com/ru/companies/first/articles/1034068/
#tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование
-
[Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой
Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.
https://habr.com/ru/companies/first/articles/1034068/
#tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование
-
[Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой
Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.
https://habr.com/ru/companies/first/articles/1034068/
#tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование
-
[Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой
Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.
https://habr.com/ru/companies/first/articles/1034068/
#tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование
-
Бэкдор вместо тестового
В качестве тестового задания была прислана ссылка на репозиторий, который, как оказалось при внимательном рассмотрении, содержал бэкдор в конфиге Tailwind. В статье приводится разбор этого случая, кода вредоноса и даются рекомендации по безопасной работе с чужими репозиториями.
https://habr.com/ru/articles/1033468/
#бэкдор #тестовое_задание #тестовое #безопасность #информационная_безопасность #tailwind
-
А сейчас я покажу, откуда на вайбкод готовилось нападение
Вайбкод это круто, пока не открываешь первый отчёт сканера безопасности и не видишь 234 проблемы. В статье разберём, как выстроить пайплайн вокруг LLM-проекта: подключить SAST-инструменты, настроить Quality Gate как блокировщик деплоя и использовать модель для исправлений — не вместо инструментов, а поверх них. Покажу на реальном проекте с реальными цифрами. Будет полезно тем, кто активно использует LLM для написания кода, и специалистам в области appsec/devsecops. Часть 1 — контекст, данные из отчёта DryRun Security и немного теории про DevSecOps. Часть 2 — подключаем SonarCloud, настраиваем Quality Gate, интегрируем в CI/CD. Часть 3 — первый скан реального проекта: 234 проблемы, как их разбирать и исправлять через Claude 4.6. Часть 4 — добавляем Semgrep, смотрим, где инструменты расходятся и где ломается подход.
https://habr.com/ru/companies/ruvds/articles/1017858/
#безопасность #безопасность_вебприложений #вайбкодинг #уязвимости #уязвимости_и_их_эксплуатация #devsecops #llm #sast #owasp #ruvds_статьи
-
А сейчас я покажу, откуда на вайбкод готовилось нападение
Вайбкод это круто, пока не открываешь первый отчёт сканера безопасности и не видишь 234 проблемы. В статье разберём, как выстроить пайплайн вокруг LLM-проекта: подключить SAST-инструменты, настроить Quality Gate как блокировщик деплоя и использовать модель для исправлений — не вместо инструментов, а поверх них. Покажу на реальном проекте с реальными цифрами. Будет полезно тем, кто активно использует LLM для написания кода, и специалистам в области appsec/devsecops. Часть 1 — контекст, данные из отчёта DryRun Security и немного теории про DevSecOps. Часть 2 — подключаем SonarCloud, настраиваем Quality Gate, интегрируем в CI/CD. Часть 3 — первый скан реального проекта: 234 проблемы, как их разбирать и исправлять через Claude 4.6. Часть 4 — добавляем Semgrep, смотрим, где инструменты расходятся и где ломается подход.
https://habr.com/ru/companies/ruvds/articles/1017858/
#безопасность #безопасность_вебприложений #вайбкодинг #уязвимости #уязвимости_и_их_эксплуатация #devsecops #llm #sast #owasp #ruvds_статьи
-
А сейчас я покажу, откуда на вайбкод готовилось нападение
Вайбкод это круто, пока не открываешь первый отчёт сканера безопасности и не видишь 234 проблемы. В статье разберём, как выстроить пайплайн вокруг LLM-проекта: подключить SAST-инструменты, настроить Quality Gate как блокировщик деплоя и использовать модель для исправлений — не вместо инструментов, а поверх них. Покажу на реальном проекте с реальными цифрами. Будет полезно тем, кто активно использует LLM для написания кода, и специалистам в области appsec/devsecops. Часть 1 — контекст, данные из отчёта DryRun Security и немного теории про DevSecOps. Часть 2 — подключаем SonarCloud, настраиваем Quality Gate, интегрируем в CI/CD. Часть 3 — первый скан реального проекта: 234 проблемы, как их разбирать и исправлять через Claude 4.6. Часть 4 — добавляем Semgrep, смотрим, где инструменты расходятся и где ломается подход.
https://habr.com/ru/companies/ruvds/articles/1017858/
#безопасность #безопасность_вебприложений #вайбкодинг #уязвимости #уязвимости_и_их_эксплуатация #devsecops #llm #sast #owasp #ruvds_статьи
-
А сейчас я покажу, откуда на вайбкод готовилось нападение
Вайбкод это круто, пока не открываешь первый отчёт сканера безопасности и не видишь 234 проблемы. В статье разберём, как выстроить пайплайн вокруг LLM-проекта: подключить SAST-инструменты, настроить Quality Gate как блокировщик деплоя и использовать модель для исправлений — не вместо инструментов, а поверх них. Покажу на реальном проекте с реальными цифрами. Будет полезно тем, кто активно использует LLM для написания кода, и специалистам в области appsec/devsecops. Часть 1 — контекст, данные из отчёта DryRun Security и немного теории про DevSecOps. Часть 2 — подключаем SonarCloud, настраиваем Quality Gate, интегрируем в CI/CD. Часть 3 — первый скан реального проекта: 234 проблемы, как их разбирать и исправлять через Claude 4.6. Часть 4 — добавляем Semgrep, смотрим, где инструменты расходятся и где ломается подход.
https://habr.com/ru/companies/ruvds/articles/1017858/
#безопасность #безопасность_вебприложений #вайбкодинг #уязвимости #уязвимости_и_их_эксплуатация #devsecops #llm #sast #owasp #ruvds_статьи
-
Design by Contract в эпоху AI: как контракты Мейера защищают криптографию там, где тесты молчат
Design by Contract Мейера не взлетел в 1986 из-за двойной работы. AI-агент убирает вторую половину. Я построил PKI-систему с аппаратным TRNG, формальными контрактами на криптографию и открытым репозиторием, чтобы это доказать.
https://habr.com/ru/articles/1025244/
#Design_by_Contract #PKI #криптография #AI #TRNG #NIST #embedded #контракты #безопасность
-
Уязвимости в мессенджере MAX
С момента запуска программы Bug Bounty в июле 2025 года в системе накопилось уже 454 отчёта, из которых признаны валидными 288. Это не просто «рабочий процесс», а показатель
https://enep-home.ru/2026/04/13/%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d0%be%d1%81%d1%82%d0%b8-%d0%b2-%d0%bc%d0%b5%d1%81%d1%81%d0%b5%d0%bd%d0%b4%d0%b6%d0%b5%d1%80%d0%b5-max/ -
Три слоя защиты сервера: ipset, auto-block и CrowdSec
Ваши логи забиты попытками входа в .env , .git и wp-login.php ? Пока бот стучится в Nginx, ваш сервер уже тратит драгоценные ресурсы. Я решил перенести фильтрацию в ядро Linux и делюсь рабочим кейсом эшелонированной обороны на базе ipset и CrowdSec .
https://habr.com/ru/articles/1019778/
#WAF #ipset #iptables #CrowdSec #Битрикс #защита_сервера #безопасность #Linux #bashскрипты #информационная_безопасность
-
Agentic SAMM — для тех кто не может без вайба
Пока с Уроборосом ловили посаженные Клодом в код RCE возникла идея спирали, «Шагов в бесконечности» и того чего не хватает в OWASP SAMM для агентного вайбинга. Встречайте ASAMM — расширение практик безопасной разработки для тех, кого Уроборос уже укусил за хвост. Главная идея: SDLC это не цикл, это спираль. Каждый виток возвращает вас в ту же фазу — проектирование, реализация, верификация — но система изменилась, инструменты изменились, и модель угроз должна меняться вместе с ними. Что внутри:
https://habr.com/ru/articles/1022300/
#sdlc #vibecoding #вайбкодинг #безопасность #безопасная_разработка #owasp
-
Agentic SAMM — для тех кто не может без вайба
Пока с Уроборосом ловили посаженные Клодом в код RCE возникла идея спирали, «Шагов в бесконечности» и того чего не хватает в OWASP SAMM для агентного вайбинга. Встречайте ASAMM — расширение практик безопасной разработки для тех, кого Уроборос уже укусил за хвост. Главная идея: SDLC это не цикл, это спираль. Каждый виток возвращает вас в ту же фазу — проектирование, реализация, верификация — но система изменилась, инструменты изменились, и модель угроз должна меняться вместе с ними. Что внутри:
https://habr.com/ru/articles/1022300/
#sdlc #vibecoding #вайбкодинг #безопасность #безопасная_разработка #owasp
-
Agentic SAMM — для тех кто не может без вайба
Пока с Уроборосом ловили посаженные Клодом в код RCE возникла идея спирали, «Шагов в бесконечности» и того чего не хватает в OWASP SAMM для агентного вайбинга. Встречайте ASAMM — расширение практик безопасной разработки для тех, кого Уроборос уже укусил за хвост. Главная идея: SDLC это не цикл, это спираль. Каждый виток возвращает вас в ту же фазу — проектирование, реализация, верификация — но система изменилась, инструменты изменились, и модель угроз должна меняться вместе с ними. Что внутри:
https://habr.com/ru/articles/1022300/
#sdlc #vibecoding #вайбкодинг #безопасность #безопасная_разработка #owasp
-
Agentic SAMM — для тех кто не может без вайба
Пока с Уроборосом ловили посаженные Клодом в код RCE возникла идея спирали, «Шагов в бесконечности» и того чего не хватает в OWASP SAMM для агентного вайбинга. Встречайте ASAMM — расширение практик безопасной разработки для тех, кого Уроборос уже укусил за хвост. Главная идея: SDLC это не цикл, это спираль. Каждый виток возвращает вас в ту же фазу — проектирование, реализация, верификация — но система изменилась, инструменты изменились, и модель угроз должна меняться вместе с ними. Что внутри:
https://habr.com/ru/articles/1022300/
#sdlc #vibecoding #вайбкодинг #безопасность #безопасная_разработка #owasp
-
Установке и настройке Delta Chat
Delta Chat — мессенджер, работающий поверх стандартной электронной почты через протоколы IMAP/SMTP.
#android #google #IMAP #iOS #linux #macOS #mail.ru #OpenPGP #rambler #SMTP #Windows #yandex #безопасность #белыйсписок #мессенджер# общениепочта #Роскомнадзор #установка
-
СЗИ — средства защиты информации, своими словами
Когда я только начинал в ИБ, я часами лазил по сайтам в попытках понять: а что вообще нужно знать новичку? Какими базовыми вещами должен владеть специалист по защите информации — будь то внутри контура организации или за его пределами. Так я наткнулся на статьи про СЗИ — средства защиты информации. По сути, это тот самый инструментарий, с помощью которого специалист и строит защиту. Думаю, выпущу несколько материалов, где своими словами разберу разные виды СЗИ. Для тех, кто только вникает в профессию, — чтобы было проще ориентироваться в этих штуках. СПИСОК СЗИ ПРО КОТОРЫЕ Я РАССКАЗЫВАЮ В ЭТОЙ СТАТЬЕ: 1. Межсетевой экран (МЭ) — он же Firewall (англ.) или Brandmauer (нем.). 2. IDS/IPS — Intrusion Detection System / Intrusion Prevention System 3. DLP — Data Leak Prevention 4. SIEM — Security Information and Event Management 5. Sandbox — «песочница» Межсетевой экран Думаю, многие уже слышали о межсетевых экранах. Их называют по-разному: Firewall — с английского «огненная стена», или Brandmauer — с немецкого тоже «огненная стена». В общем как ни назови, он делает одно и то же — не дает нежелательному трафику проникнуть в сеть.
https://habr.com/ru/articles/1020192/
#сзи #безопасность #информационная_безопасность #ids #ips #dlpсистемы #firewall #sandbox #межсетевой_экран
-
Безопасный file upload в Go: 7 атак на загрузку файлов и как мы их закрывали
«Сделай форму загрузки PDF» – звучит как задача на полчаса. Claude/GPT напишет handler, мы добавим accept=".pdf" на фронте, multer на бэке – и вот у нас работающий upload. Можно деплоить. Проблема в том, что работающий upload и безопасный upload – это разные вещи. Разница между ними – несколько уязвимостей, каждая из которых может превратить ваш сервер в точку входа для атакующего. С распространением LLM-инструментов порог входа в разработку снизился радикально. Это прекрасно – больше людей могут создавать продукты. Но вместе с порогом входа снизился и порог входа для уязвимостей. Когда LLM генерирует код загрузки файла, она решает функциональную задачу: принять файл, сохранить, обработать. Безопасность? «Добавлю потом». А «потом» обычно наступает после инцидента. Я решил не ждать инцидента и разобрался заранее: какие атаки существуют при загрузке файлов, что бывает, когда про них забывают, и как мы от них защитились в конкретном проекте.
https://habr.com/ru/articles/1015082/
#file_upload #go #безопасность #ssrf #path_traversal #replayатака #pdf #вебразработка
-
MITM в альтернативном Telegram-клиенте Telega: разбор инцидента и технические детали
В середине марта 2026 года в открытом доступе появились исследования, указывающие на то, что популярный альтернативный клиент Telegram под названием Telega
https://enep-home.ru/2026/03/26/mitm-в-альтернативном-telegram-клиенте-telega-разбор-и/
#IPSec #MITM #MTProto #PFS #RFC2412 #RSA #telega #telegram #безопасность #мессенджер #шифрование
-
Полный технический анализ MITM в клиенте Telega
Утром 18 марта создатели приложения Telega активировали скрытую функциональность, позволяющую им перехватывать все данные между их приложением и сервером Telegram, пропуская их через свои сервера. К сожалению, информации об этом мало, и поэтому была написана эта статья с подробным, повторяемым анализом данного механизма.
-
Как работает RPC. Пишем свое RPC-приложение
В данной статье мы подробно поговорим об устройстве RPC. Также для лучшего понимания применим знания на практике и напишем свое RPC-приложение под Windows. Изучить матчасть
https://habr.com/ru/articles/1010204/
#rpc #cybersecurity #network #безопасность #сетевая_безопасность #network_security #ipc #межпроцессное_взаимодействие
-
Как работает RPC. Пишем свое RPC-приложение
В данной статье мы подробно поговорим об устройстве RPC. Также для лучшего понимания применим знания на практике и напишем свое RPC-приложение под Windows. Изучить матчасть
https://habr.com/ru/articles/1010204/
#rpc #cybersecurity #network #безопасность #сетевая_безопасность #network_security #ipc #межпроцессное_взаимодействие
-
Как работает RPC. Пишем свое RPC-приложение
В данной статье мы подробно поговорим об устройстве RPC. Также для лучшего понимания применим знания на практике и напишем свое RPC-приложение под Windows. Изучить матчасть
https://habr.com/ru/articles/1010204/
#rpc #cybersecurity #network #безопасность #сетевая_безопасность #network_security #ipc #межпроцессное_взаимодействие
-
Как работает RPC. Пишем свое RPC-приложение
В данной статье мы подробно поговорим об устройстве RPC. Также для лучшего понимания применим знания на практике и напишем свое RPC-приложение под Windows. Изучить матчасть
https://habr.com/ru/articles/1010204/
#rpc #cybersecurity #network #безопасность #сетевая_безопасность #network_security #ipc #межпроцессное_взаимодействие
-
Про Иран и гражданскую войну в исламском мире.
Не предсказание, но анализ ситуации.Самого аятоллу, министра обороны и главкомов армии и ксир ликвидировали первым же ударом. Разгромлены главные узлы ПВО, склады и базы армии и ксир. Уничтожены штабы и командные центры.
Что означает применение и спецоружия и разведданных.
Что тогда говорить о простых генералах, а тем более о младших офицерах? Смертников среди них не более 5%.
Именно понимание ситуации вынудит большинство офицеров покинуть позиции и скрыться. Часть из них примкнёт к народным восстаниям, чтобы добыть индульгенции. Часть побежит на север. Остальные покинут города в сторону провинции. Это расколет страну на восставшие города и религиозную провинцию, что создаст основу будущей гражданской войны в шиитском мире, да и в исламе в целом.#Иран #Iran #БлижнийВосток #MiddleEast #шииты #Shia #исламскиймир #IslamicWorld #гражданскаявойна #CivilWar #КСИР #IRGC #геополитика #Geopolitics #военныйанализ #MilitaryAnalysis #режимаятолл #AyatollahRegime #революция #Revolution #безопасность #Security #региональнаяполитика #RegionalPolitics #кризис #Crisis #война #War
Такий сценарій виглядає логічним з точки зору військово-політичної динаміки, але він має кілька критичних умов.
По-перше, ліквідація верхівки влади — навіть якщо йдеться про аятоллу, керівництво армії та КСІР — сама по собі не гарантує миттєвого розпаду системи. Іранська держава десятиліттями будувала паралельні контури управління: регулярна армія, КСІР, спецслужби, релігійні структури та мережі губернаторів-клериків. Це створює запас стійкості. Однак одночасне знищення командних центрів і ППО дійсно означало б дуже глибоке проникнення розвідки і підготовку операції високого рівня.
По-друге, питання лояльності офіцерського корпусу. У системах типу іранської ідеологічна відданість концентрується у вузькому ядрі, тоді як значна частина офіцерів діє прагматично — орієнтуючись на виживання, кар’єру і баланс сил. У випадку різкого обвалу вертикалі управління можливі три типові реакції:
пасивна демобілізація (офіцери просто зникають із позицій);
перехід на сторону локальної влади або протестів;
формування регіональних сил самооборони під контролем місцевих еліт.
По-третє, географія Ірану. Країна має дуже різнорідну структуру регіонів: великі мегаполіси (Тегеран, Ісфахан, Шираз), периферійні етнічні райони (курдські, белуджські, азербайджанські території) та консервативні релігійні центри. Якщо центральна влада слабшає, міста і провінція починають рухатися різними політичними траєкторіями.
Тому більш імовірна не миттєва громадянська війна, а етап фрагментації влади:
1. параліч центрального командування;
2. локальні повстання в містах;
3. боротьба різних фракцій КСІР та духовенства;
4. поступове формування декількох центрів сили.
Якщо цей процес зайде далеко, конфлікт справді може вийти за межі Ірану і перетворитися на ширший шиїтський внутрішній конфлікт, оскільки іранська мережа союзників (Ірак, Ліван, Сирія, Ємен) тісно інтегрована в одну ідеологічну систему.
Коротко:
ліквідація керівництва — це не фінал режиму, а тригер довгого періоду хаотичної перебудови, який може завершитися або новим військово-релігійним режимом, або масштабною регіональною дестабілізацією. -
L4-балансировка и защита от DDoS-атак
В высоконагруженных системах балансировка трафика быстро перестаёт быть просто задачей распределения запросов. Сегодня на реальном опыте разбираем путь от BGP Anycast к L4-балансировке и XDP: зачем она понадобилась, как помогла справиться с ограничениями Anycast, повысить отказоустойчивость и производительность, а также почему балансировщик стал точкой входа для защиты от L4-DDoS. Статья будет полезна инженерам, которые проектируют и развивают инфраструктуру под высокий трафик и пиковые нагрузки.
https://habr.com/ru/companies/oleg-bunin/articles/996310/
#ddosатака #DDoS #безопасность #высоконагруженные_системы #highload #backend #SRE #L4
-
Взлом LLM-агентов на уровне архитектуры: почему они беззащитны перед структурными инъекциями Индустрия стре...
#llm #ии-агенты #prompt #injection #информационная #безопасность #уязвимости #gpt-4 #deepseek #машинное+обучение #rce
Origin | Interest | Match -
Почему многоагентные системы ломаются (и почему это нормально)
Есть ощущение, что мы сейчас живём в странный период: LLM-агенты уже умеют “делать работу”, но ещё не умеют быть предсказуемыми . На демке всё выглядит идеально: — один агент пишет код, — второй — тесты, — третий — делает ревью, — четвёртый — собирает артефакты и отчёт, — пятый — “оператор”, который всё это оркестрирует. Первые пару запусков ты сидишь и думаешь: “Ну всё. Завтра индустрия будет другой”. На третьем запуске агент уверенно сообщает: “Я исправил проблему”, и одновременно:
https://habr.com/ru/articles/1000546/
#многоагентные_системы #LLM #агенты #оркестрация #гейты #песочница #доказуемость #проверяемость #DevOps #безопасность
-
Безопасность Kubernetes: полный гайд для начинающих или как не повторить ошибку Tesla
Kubernetes взламывают не «эксплойтом века», а банальностями: открытый доступ, cluster-admin «на время», default serviceAccount, секреты в манифестах (да, base64 не защита). Дальше сценарий предсказуемый — от тихого майнинга до утечки ключей, как в истории с Tesla. В статье разберу три базовых опоры k8s-безопасности: минимизация прав через RBAC, нормальная работа с секретами и изоляция workload’ов через securityContext и политики — с типовыми ошибками и практиками, которые реально внедрить.
https://habr.com/ru/companies/otus/articles/994136/
#kubernetes #безопасность #devsecops #rbac #секреты #pod_security #checkov #kyverno
-
Near-realtime-защита внутри облака: как мы боролись с лавиной ИБ-событий и превращали их в полезные данные
Меня зовут Владислав Архипов, я архитектор команды разработки security‑сервисов в Yandex Cloud. Мы занимаемся как непосредственной безопасностью облачной платформы и её клиентов, так и созданием сервисов безопасности. Итоги 2025 года в сфере информационной безопасности показали, что нагрузка на security‑команды любого уровня растёт вместе с ростом потока данных. На нашем примере: к середине 2025 года количество типовых событий безопасности, которые мы обрабатывали, в среднем составляло 28 млрд в день, а рост за год составил 20%. При этом всё чаще необходимо анализировать потоковые источники данных, где традиционные подходы с периодической выгрузкой информации просто исчерпали себя. В этой статье вместе с руководителем Cloud Security Operations Юрием Наместниковым @namestnikov мы расскажем, как создаём Security Deck и добиваемся прозрачности процессов ИБ, а также о том, как хронологическое хранилище помогает справляться с растущими потоками данных. Покажем, как мы превращаем разрозненные события в стейт и храним в хронологической базе данных, а также в чём отличие нашего запатентованного решения от других на уровне архитектуры.
https://habr.com/ru/companies/yandex_cloud_and_infra/articles/994478/
#безопасность #хронологическое_хранилище #temporal_bd #ydb #security_operation_center #soc #cspm #cnapp
-
Любая IDE от JetBrains бесплатно: что на самом деле происходит, когда вы запускаете “безобидный” активатор
После ухода JetBrains из России и введения экспортных ограничений многие разработчики столкнулись с банальной проблемой: IntelliJ IDEA Ultimate формально недоступна, а работать нужно сейчас. В результате в ходу оказались «активаторы» — shell-скрипты, которые обещают решить вопрос лицензии за пару минут. Снаружи всё выглядит просто: скачал, запустил, IDE работает. Внутри — Java-агент с Instrumentation-доступом, модификация сетевого стека и вмешательство в криптографические примитивы стандартной библиотеки Java. При этом исполняемый код скачивается с внешнего сервера без подписей и проверок, а установка сопровождается правками системного окружения и использованием sudo. В статье я разбираю один из популярных активаторов на уровне реализации: от .sh-скрипта до трансформаций байткода и подмены BigInteger#oddModPow() . Без эмоций и морализаторства — только факты, архитектура и последствия для безопасности, стабильности и юридических рисков.
https://habr.com/ru/companies/haulmont/articles/988218/
#Java #JVM #IntelliJ_IDEA #JetBrains #безопасность #reverse_engineering #Java_Agent #Instrumentation #криптография #лицензирование
-
[Перевод] Non-Human Identities и будущее кибербезопасности
Возьмём типичную IT-компанию со штатом в 100 человек. Как думаете, сколько учётных записей существует в их облачной инфраструктуре? 150? 200? В действительности — около 2000. И самое удивительное, что только десятая часть из них принадлежит реальным людям. Остальные — это боты, сервисные аккаунты, API-ключи, агенты ИИ, токены CI/CD систем. Они работают 24/7, имеют доступ к критичным данным и почти никогда не попадают в фокус отделов безопасности. Пока CISO требует от сотрудников двухфакторку и регулярную смену паролей, в том же облаке живёт сервисный токен с правами администратора, созданный три года назад разработчиком, который давно уволился. Никто о нём не помнит. Но он продолжает «работать». Несколько цифр:
-
Топ-5 российских low-code платформ
Привет! Меня зовут Виталий. Уже более 7 лет я помогаю внедрять IT-решения для бизнеса. Довелось пообщаться с разными компаниями, клиентами, пользователями, собрать интересный опыт. В этой статье вы найдете топ-5 low-code платформ для автоматизации бизнеса, а также мои мысли, наблюдения и опыт в части выбора такой платформы. Узнать топ-5 платформ
https://habr.com/ru/companies/directum/articles/984890/
#lowcode #lowcode_платформы #BPM #nocode #ии #процессы #автоматизация #безопасность
-
[Перевод] Современный подход к предотвращению CSRF/CORF-атак в Go
Команда Go for Devs подготовила перевод статьи о новом подходе к защите Go-приложений от CSRF/CORF-атак. Автор разбирает, как связка TLS 1.3, SameSite cookies и http.CrossOriginProtection из стандартной библиотеки позволяют отказаться от токенов — но только если соблюдены важные условия. Насколько безопасен такой подход? Разбираемся.
-
Когда оффер на LinkedIn оказался кибератакой
Недавно я оказался в ситуации, которая одновременно показалась тревожной и профессионально интересной. На первый взгляд — просто новое рабочее предложение, как сотни других в LinkedIn. На деле — спланированная атака, похожая на те, что сейчас приписывают Lazarus Group , одной из самых известных киберпреступных группировок, работающих против специалистов в области финансов и технологий.
https://habr.com/ru/articles/966046/
#кибератака #ottercookie #web3 #безопасность #криптокошельки #защита_информации #защита_данных #защита_персональных_данных
-
[Перевод] Парадокс безопасности локальных LLM
Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.
https://habr.com/ru/articles/960132/
#LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка
-
[Перевод] Парадокс безопасности локальных LLM
Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.
https://habr.com/ru/articles/960132/
#LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка
-
[Перевод] Парадокс безопасности локальных LLM
Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.
https://habr.com/ru/articles/960132/
#LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка
-
[Перевод] Парадокс безопасности локальных LLM
Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.
https://habr.com/ru/articles/960132/
#LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка
-
JEA + PowerShell Remoting: Принцип минимальных привилегий в проде без боли (Windows Server 2019/2022)
Привет, Хабр! Сегодня мы поговорим о боли. О той самой боли, которая возникает в 3 часа ночи, когда звонит дежурный инженер и говорит, что «всё лежит». Веб-приложение не отвечает, а единственный способ что-то сделать — это дать ему RDP-доступ на сервер с правами локального, а то и доменного администратора. И всё это ради одной единственной задачи: перезапустить пул приложений в IIS. Знакомая ситуация? Мы даем избыточные права, потому что это быстро и просто. Мы даем «ключ от всего города», чтобы человек мог открыть одну дверь. В этот момент мы открываем ящик Пандоры: случайная ошибка, запущенный по незнанию скрипт, а в худшем случае — скомпрометированная учетная запись, которая становится для злоумышленника плацдармом для захвата всей инфраструктуры. Проблема в том, что традиционный подход к администрированию Windows-систем часто ставит нас перед ложным выбором: либо безопасность, либо операционная эффективность. Либо мы закручиваем гайки так, что никто не может работать, либо раздаем админские права направо и налево, надеясь на лучшее. Но что, если я скажу вам, что этот выбор — ложный? Что существует технология, встроенная в Windows Server, которая позволяет нам совместить гранулярную безопасность, полный аудит и удобство автоматизации? Технология, которая превращает администрирование из «искусства» в точную инженерную дисциплину. Имя ей — Just Enough Administration (JEA), и в связке с PowerShell Remoting она способна кардинально изменить ваш подход к управлению серверами. Эта статья — не просто теоретический обзор. Это пошаговое, выстраданное на практике руководство по внедрению JEA в реальной продакшен-среде на Windows Server 2019/2022. Мы пройдем весь путь: от понимания фундаментальных принципов до создания, развертывания и использования защищенных конечных точек (endpoints), решая по пути реальные проблемы.
https://habr.com/ru/articles/948088/
#JEA #Just_Enough_Administration #PowerShell_Remoting #Windows_Server #принцип_минимальных_привилегий #powershell #безопасность #системное_администрирование #PoLP #zero_trust
-
You shall not pass: как мы внедрили строгую валидацию API в нашем SBC
Когда вы открываете REST API своего сервиса во внешний мир, вы приглашаете не только легитимных клиентов, но и потенциальных злоумышленников. API по сути становится линией боевого соприкосновения. Сегодня уже недостаточно просто проверять права доступа или надеяться, что фронтенд не отправит «плохой» запрос, да и WAF перестает быть панацеей. Для защиты от потенциальных злоумышленников мы в IVA Technologies реализовали механизм строгой валидации API прямо на уровне сетевого периметра — в нашем продукте IVA SBC (Session Border Controller). Механизм позволяет не только фильтровать трафик, но и полноценно проверять каждый запрос на соответствие актуальной модели API, автоматически синхронизируемой с основным приложением. Рассказываем, как устроена эта функция, какие задачи решает — и почему на рынке почти нет аналогов.