Информационная безопасность

13.04.2026

Клонирование голоса: Как это работает и почему его боятся

Клонирование голоса: Как это работает и почему его боятся

Алло, Галочка... ...

12.04.2026

Строим VPN, устойчивый к SpyWare

Строим VPN, устойчивый к SpyWare

В предыдущей статье мы обсуждали некоторые меры, которые пользователь может предпринять против spyware, детектирующего факт использования VPN и сливающего полученные данные ...
Критическая уязвимость VLESS клиентов? Подержите мое пиво…

Критическая уязвимость VLESS клиентов? Подержите мое пиво…

Приветствую тебя, %username%! Ох и давно я не писал ничего на Хабр (10+ лет) — чернила высохли, перо затупилось. И все же, читая последние сводки, мой академический интерес ...

11.04.2026

Отправим стукачей в ГУЛАГ

Отправим стукачей в ГУЛАГ

Сегодня наше правительство издаёт циркуляры, по которым программы из жизненно важного для среднего гражданина списка должны стучать “куда надо” о том, что у гражданина есть ...
Защита критических файлов Linux с помощью Wazuh: пошаговое руководство по настройке мониторинга и сигнализации

Защита критических файлов Linux с помощью Wazuh: пошаговое руководство по настройке мониторинга и сигнализации

Представьте, что ваш сервер — это средневековая крепость. У неё есть несколько ключевых элементов, от которых зависит безопасность всех обитателей: ...

09.04.2026

Wildberries, Ozon и Сбер начали блокировать VPN-пользователей: как приложения определяют, что у вас включен VPN

Wildberries, Ozon и Сбер начали блокировать VPN-пользователей: как приложения определяют, что у вас включен VPN

В прошлой статье я разбирал, как операторы связи определяют VPN через DPI и ТСПУ. Но за последнюю неделю ситуация изменилась радикально: теперь VPN определяют не только ...

03.04.2026

От поста на Reddit до Abuse-репорта: расследование фишинговой академии

От поста на Reddit до Abuse-репорта: расследование фишинговой академии

Введение: Наткнулся на Reddit на крик о помощи: пользователь описывал странную схему «обучения трейдингу»,

02.04.2026

Прохождение машины Stacked на Hack The Box

Прохождение машины Stacked на Hack The Box

Всем привет! Сегодня предлагаю вместе со мной решить интересную машину на платформе Hack The Box. На пути мы столкнемся с необычной XSS, уязвимостью в названии функций, ...
HTB Season 10 | Kobold WriteUp— MCP-инструменты как новый attack surface

HTB Season 10 | Kobold WriteUp— MCP-инструменты как новый attack surface

Перед вами разбор машины Kobold из 10-го сезона HackTheBox. Easy машина, которая оказалась интересной - тут и chaining уязвимостей через Docker volumes, и credential reuse, и ...

01.04.2026

Найдем любого — бесплатно, какой у него оператор связи?

Найдем любого — бесплатно, какой у него оператор связи?

Полтора года назад я писал статью “Я тебя найду и позвоню”, которая начиналась с кейса угона клиентов, но затрагивала возможность пробива любого абонента. Статья вызвала ...

31.03.2026

Утекли исходники Claude Code

Утекли исходники Claude Code

Весь исходный код Claude Code утёк через sourcemap в npm. Давайте разберёмся. Где найти? Выкладывание закрытых проприетарных исходников может жёстко караться GitHub. Поэтому я ...

22.03.2026

Как я писал сервис авторизации на Rust…

Как я писал сервис авторизации на Rust…

Работая над одним своим проектом я задумался о необходимости авторизации для его публичного запуска. В самом проекте я всем этим заниматься не стал, а решил разработать ...

20.03.2026

Давайте заглянем в этот самый вайб-код

Давайте заглянем в этот самый вайб-код

Погружение в вайб-код Начал появляться код тех самых навайбкоденных проектов, который изменит мир и т. д. Ну а мы начинаем потихоньку смотреть код этих проектов, в том числе и ...

17.03.2026

10 миллионов в трубу через дырявый почтовый сервер

10 миллионов в трубу через дырявый почтовый сервер

Disclaimer: название компании и детали изменены, но ситуация реальная. Пишу не хайпа, ради, а потому что таких историй сейчас становится слишком много. Я работал руководителем ...

11.03.2026

Анатомия зловреда: разбираем логику работы хитрого вредоноса

Анатомия зловреда: разбираем логику работы хитрого вредоноса

*Статический анализ на Linux без запуска вредоноса: от .pdf файла до полного контроля над системой Здравствуйте. Это моя первая статья, но можно судить строго и кидаться ...

20.02.2026

Prompt injection для смелых духом: от zero-click атаки на 1.4B устройств до философского джейлбрейка

Prompt injection для смелых духом: от zero-click атаки на 1.4B устройств до философского джейлбрейка

SQL-инъекцию мы лечили 20 лет и вылечили. Prompt injection — фундаментально нерешаема. Это не я придумал. OWASP ставит её на первое место второй год подряд. Найдена в 73% ...

19.02.2026

Глупость, жадность и прямой маркетинговый обман: темная сторона хайпа по «ИИ»

Глупость, жадность и прямой маркетинговый обман: темная сторона хайпа по «ИИ»

Привет, это Олег Антипов с долгожданным сиквелом материала про то, что нейросети это не ИИ! 

16.02.2026

Как финтех-прокладка Wildberries выдает займы под 85% годовых, маскируясь под «поручителя»

Как финтех-прокладка Wildberries выдает займы под 85% годовых, маскируясь под «поручителя»

Отпускаю изображение по CC BY 4.0 Дисклеймер: это более компактная версия моей оригинальной статьи

15.02.2026

Физик проанализировала более 100 000 «исправленных» багов ядра Linux

Физик проанализировала более 100 000 «исправленных» багов ядра Linux

В вашем ядре сейчас есть баги, которые не найдут в течение многих лет. Я знаю это, потому что проанализировала 125 183 из них, каждая в 20-летней git-истории ядра Linux ...

14.02.2026

Дипломированный взлом V$ дипломатический шантаж

Дипломированный взлом V$ дипломатический шантаж

11.02.2026

Heavy Artillery: Как гарантированно разбудить Samsung и Xiaomi на Android 14 без Firebase (FCM)

Heavy Artillery: Как гарантированно разбудить Samsung и Xiaomi на Android 14 без Firebase (FCM)

Процессуальный Debug Меня зовут Вячеслав, и я — «процессуальный хирург».

06.02.2026

Cкирмионы: световые кольца для беспроводных технологий

Cкирмионы: световые кольца для беспроводных технологий

03.02.2026

Взлом андроида Unitree G1. От радиоперехвата до джейлбрейка прошивки

Взлом андроида Unitree G1. От радиоперехвата до джейлбрейка прошивки

Стоило Илону Маску пообещать нам создание умных помощников вроде C-3PO, как исследователи безопасности тут же решили проверить, не получится ли вместо этого настоящий ...

01.02.2026

Что происходит с квантовым блокчейном: изучаем патенты

Что происходит с квантовым блокчейном: изучаем патенты

27.01.2026

EDRStartupHinder: Блокировщик EDR процессов

EDRStartupHinder: Блокировщик EDR процессов

I. Обзор Сегодня мы продолжим исследование Bindlink API для вмешательства в работу антивирусных решений и EDR. На этот раз воспользуемся драйвером «bindflt.sys», чтобы ...

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js