RU

Топ техник атак на веб-приложения — 2025 и как разработчику защищаться от нетривиальных уязвимостей

В ежегодный рейтинг Top 10 web hacking techniques попадают материалы об инновациях в области поиска и эксплуатации уязвимостей. Некоторые из них показ…

безопасность веб-приложенийapplication securityуязвимости
Habr
RU

Иллюзия безопасности: как я научился обходить виртуальные очереди (и почему клиентская защита — это театр)

Как забавно, но с развитием прогресса мы получили немного старого доброго Советского Союза в интернете - речь про виртуальные очереди. Правда в интерн…

информационная безопасностьвиртуальная очередьуязвимостипарсингботыархитектура веб-приложений
Habr
RU

Реагирование на 1-day: как найти и закрыть уязвимости на внешнем периметре

При появлении громкой уязвимости бывает сложно быстро оценить масштаб угрозы и состояние периметра. Разбираем кейс React2Shell и показываем, как выстр…

easmcptreact2shellcompromise assessmentуязвимостикомпрометацияреагирование на инцидентыпериметр
Habr
RU

Как строить ИБ, когда у атакующего может быть AI уровня Mythos

Anthropic выпустила модель, которая за несколько недель нашла тысячи неизвестных уязвимостей во всех основных ОС и браузерах. ФРС и Минфин США экстрен…

cisoинформационная безопасностьmythosantropicмикросегментацияуязвимости