Wikimedia Foundation столкнулся с ИБ-инцидентом: самораспространяющийся JavaScript-червь модифицировал пользовательские скрипты и портил страницы Meta-Wiki.
Специалисты Google Threat Intelligence Group (GTIG) обнаружили сложный эксплоит-кит под названием Coruna (он же CryptoWaters), нацеленный на iPhone под управлением iOS версий от 13.0 до 17.2.1. В набор входят пять полных цепочек эксплоитов и 23 уязвимости, однако он не работает против актуальных версий iOS.
В ФБР сообщают, что расследуют возможную кибератаку, которая могла затронуть системы, использующиеся для управления ордерами на прослушку и наблюдение. Подробности о масштабах инцидента и его последствиях в ведомстве раскрывать отказались и подчеркнули, что проблему уже устранили.
Для подписчиковСегодня я покажу, как можно повысить привилегии в Linux с помощью критической уязвимости в sudo версии 1.9.17. Но сначала получим доступ к системе через IKEv1 Aggressive Mode: извлечем и затем подберем Pre-Shared Key (PSK).
OpenAI представила Codex Security — ИИ-агента для поиска уязвимостей, который за время бета-тестирования проанализировал более 1,2 млн коммитов и выявил 792 критические и 10 561 серьезную уязвимость в популярных опенсорсных проектах.
Хранение данных в S3 часто воспринимается как нечто простое: загрузили объект, при необходимости обновили или удалили. Но на практике это хранилище обычно используется в сценариях, в которых цена ошибки слишком высока. Вы же хотите случайно удалить или перезаписать бэкапы, логи, артефакты сборки или данные, подпадающие под регуляторные требования. Чтобы защититься от подобных ситуаций, в S3 есть механизм Object Lock.Всем привет! Меня зовут Клюев Алексей, я старший разработчик S3-совместимого об…
Эта статья не о том, что Puppeteer - плохой инструмент. Это отличный инструмент. Как и curl. И грамотный TLS-фингерпринтинг через uTLS вынесет большинство защит. Но есть класс задач, где даже идеальный сетевой стек не спасает - потому что детект давно вышел за пределы HTTP-заголовков и приземлился на уровень поведения рендеринг-движка. Разберём, где именно проходит эта граница.Лет пять назад антифрод жил на сетевом уровне: смотрел на IP-репутацию, сверял User-Agent и проверял Referer. Сегодня C…
Time-travel debugging — это возможность сохранять снимки состояния приложения и перемещаться между ними. Традиционно он ассоциируется с инструментами отладки, такими как Redux DevTools. Однако пользователи современных приложений (Figma, Google Docs, VS Code) ожидают функциональности перемещения между состояниями и от форм и веб-приложений.Эта статья делится на две части:Теория (Часть 1): Универсальные паттерны и концепцииПрактика (Часть 2): Туториал по реализации пользовательского time-travel с…
Цена одной строчкиconst data = await fetch('/api/dashboard').then(r => r.json()); Безобидная строчка. Одна из миллиардов, написанных сегодня на планете. Студент с курса напишет её на третий день. Сеньор – с закрытыми глазами.Но знаете ли вы, что эта строчка стоит? Не абстрактно – «ну, это сетевой вызов». А конкретно: в байтах, миллисекундах, рублях и часах дежурства инженера в три часа ночи по Москве.Давайте разберём один fetch на атомы. Снимем слои абстракций и посмотрим, что на сам…