Первые мастер-классы на PHDays III

Первые мастер-классы на PHDays III

Hands-On Labs — это практические занятия, где можно не только смотреть и слушать, но и на несколько часов попасть в подмастерья к настоящим гуру информационной безопасности. На PHDays III таких занятий будет как минимум семь. Участники Hands-On Labs своими руками смогут создать защищенное приложение, опробуют скрытые особенности sqlmap, освоят приемы криминалистического анализа устройств на Google Android. Желающим принять участие нужно принести с собой ноутбуки.

Как разработать защищенное веб-приложение и не сойти при этом с ума?

Заниматься обеспечением защищенности веб-приложений необходимо на протяжении всего цикла их разработки. Эксперт исследовательского центра Positive Technologies Владимир Кочетков рассмотрит практические подходы к выявлению и устранению уязвимостей в коде, расскажет о различных классах уязвимостей на примере 0-day в популярных продуктах, а также продемонстрирует наиболее интересные атаки и приемы работы с кодом.

Sqlmap: под капотом

Утилита sqlmap знакома всем без исключения специалистам, занимающимся информационной безопасностью. Однако это средство обладает скрытыми особенностями, о существовании которых мало кто догадывается. Хорватский разработчик, исследователь и один из авторов проекта sqlmap Мирослав Стампар (Miroslav Stampar) представит углубленный анализ возможностей и внутренних механизмов sqlmap.

Мастер-класс по киберрасследованиям

Расследование сетевых инцидентов, расследование с использованием данных памяти и образов дисков — современные Шерлоки прибегают не только к методу дедукции. Тренер-консультант по информационной безопасности Александр Свердлов расскажет о средствах, с помощью которых можно распутать даже самое таинственное киберпреступление, а также наглядно продемонстрирует их работу.

Мастер-класс по RFID

Добро пожаловать в мир технологии NFC (Near Field Communication). Каждый из нас так или иначе сталкивался с RFID в обычной жизни: эта технология используется в социальных и студенческих картах или пропусках в офисное здание. Но мошенники тоже интересуются этой технологией. Двадцатисемилетний исследователь из Арентины Науэль Грисолия рассмотрит несколько интересных тем, коснется технологии NXP MIFARE Classic, расскажет о некоторых случаях из собственной практики и извлеченных из них уроках.

Осваиваем шелл-код

В ходе своего мастер-класса преподаватель и доцент Самарского государственного технического университета (СамГТУ) Антон Дорфман рассмотрит основы построения шелл-кода под процессоры семейства x86, основные задачи при построении шелл-кода и способы их решения, а также представит примеры оптимизации шелл-кода и предложит участникам самостоятельно оптимизировать участок шелл-кода для практического закрепления материала.

Windows kernel: краткий курс молодого бойца

Слушатели окажутся в роли новобранцев элитного отряда быстрого реагирования Windows kernel. В программе курса — общая физическая подготовка (настройка ОС и инструментов отладки), инструкция по использованию оружия (навыки работы с WinDBG), ориентирование на местности (сбор информации в ядре) и другие дисциплины, знание которых поможет в бою. Руководить подготовкой будет специалист по информационной безопасности Positive Technologies Артем Шишкин.

Безопасность приложений на платформе Android

В рамках работ по анализу защищенности эксперты Positive Technologies неоднократно находили уязвимости в различных мобильных приложениях крупнейших мировых компаний, в том числе и в Chrome для Android. В ходе разработанного по итогам исследований лабораторного практикума ведущий специалист группы анализа защищенности веб-приложений Positive Technologies Артем Чайкин поможет слушателям освоить основные приемы анализа защищенности и криминалистического анализа мобильных платформ на базе Google Android.

Методология атаки на SAP

В ходе своего мастер-класса эксперт по информационной безопасности компании Positive Technologies Вячеслав Мавлянов буквально по шагам разберет атаку на SAP. Будут продемонстрированы, в частности, реализация атаки на SAP ABAP, эксплуатация уязвимостей SAP NetWeaver 7.0 и уязвимостей транспортной системы.

ИИ в браузере может сливать ваши данные и принимать опасные решения за вас

Браузерные ИИ-агенты, которые обещают «сделать всё за пользователя» — от бронирования отелей до онлайн-покупок, — могут оказаться куда менее безопасными, чем кажется. К такому выводу пришли авторы нового исследования, посвящённого рискам конфиденциальности.

Исследователи изучили (PDF) восемь решений, которые активно развивались или обновлялись в 2025 году.

В выборку вошли ChatGPT Agent, Google Project Mariner, Amazon Nova Act, Perplexity Comet, Browserbase Director, Browser Use, Claude Computer Use и Claude for Chrome. Итог получился тревожным: в каждом из продуктов нашли как минимум одну уязвимость, а всего зафиксировали 30 проблем.

Одна из ключевых претензий — архитектура таких агентов. В большинстве случаев языковая модель работает не на устройстве пользователя, а на серверах разработчика. Это означает, что данные о состоянии браузера, поисковых запросах и содержимом страниц передаются третьей стороне. Формально провайдеры обещают ограничения на использование этих данных, но на практике пользователю остаётся лишь доверять политике сервиса.

Дополнительный риск — устаревшие браузеры. В одном случае агент использовал версию браузера, отстававшую на 16 крупных релизов, с уже известными уязвимостями. Такой софт может быть легко атакован через вредоносный сайт.

 

Ещё одна проблема — отношение агентов к опасным сайтам. Многие из них игнорируют стандартные браузерные предупреждения. В ходе тестов шесть из восьми агентов никак не сообщили пользователю, что открытая страница входит в списки фишинговых ресурсов. В результате ИИ может спокойно продолжать «выполнять задачу» — вплоть до ввода логинов и паролей на поддельных страницах.

Нашлись и проблемы с TLS-сертификатами: некоторые агенты не предупреждали об отозванных, просроченных или самоподписанных сертификатах. В одном случае модель просто «кликнула» предупреждение и продолжила работу, что открывает путь к атакам типа «Человек посередине».

 

Исследование показало, что браузерные агенты могут ослаблять защиту от межсайтового трекинга. Часть решений некорректно изолирует сторонние данные вроде cookies, что упрощает отслеживание активности пользователя на разных сайтах. Некоторые агенты по умолчанию сохраняют профильные данные — причём не всегда уведомляя об этом и не предлагая способ очистки.

Автоматизация доходит и до диалогов конфиденциальности. В тестах несколько агентов самостоятельно нажимали «Принять все cookies», даже когда рядом была кнопка «Отклонить». В одном случае это делалось ради продолжения задачи, в другом — из-за расширения, автоматически подавляющего cookie-баннеры.

С разрешениями на уведомления ситуация тоже неоднозначная: один агент просто выдавал доступ без спроса, другие игнорировали запросы, если могли продолжить работу, или действовали по стандартным настройкам браузера.

Самые чувствительные находки касаются утечек персональных данных. Исследователи дали агентам вымышленную личность и проверили, будут ли они делиться этой информацией с сайтами. Результат — шесть уязвимостей, связанных с раскрытием данных.

Некоторые агенты передавали информацию даже когда это не требовалось для выполнения задачи. В ход шли имейл-адреса, почтовые индексы, демографические данные, а в одном случае агент попытался отправить номер банковской карты. Были и примеры, когда ZIP-код вычислялся по IP-адресу и использовался для доступа к «локальным ценам».

Когда данные всё же не передавались, агенты либо подставляли заглушки, либо прямо сообщали, что информация недоступна — даже если это мешало завершить задачу.

Авторы исследования подчёркивают: проблема не в самой идее browser agents, а в том, как они спроектированы. Они советуют разработчикам активнее привлекать специалистов по приватности, регулярно прогонять решения через автоматизированные тесты и аккуратнее обращаться с механизмами защиты, которые уже есть в браузерах.

RSS: Новости на портале Anti-Malware.ru