Как разделить рабочие пространства на мобильных устройствах

«Фокус сместился с того, «позволить ли личному телефону», к тому, как технически разделить два мира на одном чипе. Это решает проблему безопасности не через запреты, а через архитектурную изоляцию, которая делает соответствие требованиям не вопросом согласия сотрудника, а техническим фактом.» Суть технологии: два мира в одном устройстве Основная проблема BYOD (использования личных устройств) кроется не … Читать далее

Введение в проблему протокольной безопасности

Введение в проблему протокольной безопасности NTLM до сих пор поддерживается в операционных системах Windows, несмотря на появление Kerberos еще в 1990-х. Причина – необходимость обратной совместимости для легаси-приложений, устройств и специфического администрирования. Оставляя эту составляющую активной, организации невольно расширяют атакуемую поверхность: сохраненная поддержка NTLM позволяет злоумышленникам реализовать атаки relay, при которых перехваченные учетные данные ретранслируются … Читать далее

Как наладить безопасную разработку ПО

«Безопасность, это не про отчет для регулятора, а про создание среды, где правильный код писать проще, чем неправильный. Речь о том, чтобы инструменты работали на команду, а не против неё, превращая требования 152-ФЗ из угрозы штрафа в рабочие инструкции для CI/CD.» Практический план: от хаоса к защищенному пайплайну Попытка немедленно закрыть все требования ФСТЭК, внедрив … Читать далее

Глубокий анализ инструмента FFUF для фаззинга

«Фаззинг часто воспринимают как примитивный брутфорс по списку слов. FFUF раскрывает глубину этого подхода, превращая поиск скрытых маршрутов в систематический анализ поведения приложения через призму HTTP-ответов, размера контента и семантики тел. Его сила — в гибком выборе того, что считать успехом». Что такое FFUF и зачем он нужен В контексте 152-ФЗ и требований ФСТЭК к … Читать далее

Kali Linux WSL Как установить на Windows

WSL — не эмулятор, а прослойка совместимости, запускающая нативные Linux-бинарники на базе ядра Windows. С 2025 года появилась архитектура, позволяющая импортировать сжатые rootfs-образы напрямую, что принципиально меняет подход к установке дистрибутивов вроде Kali Linux под Windows. Современная архитектура WSL: что изменилось Начиная с ноября 2024 года, WSL поддерживает импорт сжатых файлов корневой файловой системы (rootfs) … Читать далее

Как найти сохранённые пароли на компьютере

scale 1200

«Однажды я подсчитал, к скольким сервисам мне нужен регулярный доступ, и получил число 67. Ни один человек не способен удержать в голове 67 уникальных сложных комбинаций. После этого я перестал винить себя за забытые пароли и начал разбираться, как устроена система, которая требует от меня невозможного.» Средний человек держит от двадцати до пятидесяти аккаунтов. Запомнить … Читать далее

Храните пароли в Excel? Зашифруйте их за 5 минут

«Если Excel с табличкой паролей — ваш ‘менеджер паролей’, вы не одиноки. Но осознание этого — первый шаг к тому, чтобы перестать оставлять ключи от всех дверей на видном месте. Простейший скрипт шифрования, который можно внедрить в этот самый Excel, превращает уязвимую привычку в приемлемый компромисс между удобством и безопасностью. Речь не о запуске криптографического … Читать далее

Защита паролей: как автозаполнение в браузере становится угрозой

«Автозаполнение паролей, это не просто удобство, а архитектурная уязвимость, встроенная в браузер. Она превращает защищённый секрет в объект, доступный любому скрипту на странице, и создаёт иллюзию безопасности там, где её нет. Большинство пользователей не понимают, как легко хакер может вытащить эти пароли, даже не взламывая базу данных браузера.» Как работает автозаполнение: невидимая уязвимость Когда вы … Читать далее

Государства и уязвимости: запасные ключи от цифрового мира

«Слабость, о которой знает власть и не рассказывает другим, это не дыра, это окно, и этим окном кто-то пользуется». — Что такое уязвимость с точки зрения государства В коммерческой компании обнаруженная уязвимость, это дефект, требующий срочной заплатки и публикации отчета. Для государства, особенно для его силовых и разведывательных структур, уязвимость, это ресурс. Ресурс стратегический, конечный … Читать далее

Cursor AI бесплатно: полный разбор — легальные способы, методы обхода, приватность кода и безопасность

Cursor AI собрал $2.3 млрд инвестиций, оценён в $29 млрд, выручка перешагнула $1 млрд в год. Бесплатный тариф устроен так, что активный разработчик выбивает его лимиты за один рабочий день. Это не недоработка, это осознанная бизнес-модель. В статье разбираем всё честно: что дают бесплатно, как работают ограничения под капотом, что придумало сообщество для обхода, куда … Читать далее