We detected you are likely not from a Russian-speaking region. Would you like to switch to the international version of the site?

IT-уроки: День 154 | Rybinsk Lab - РыбинскLAB
Ежедневные IT-уроки

IT-ликбез на каждый день

Простые объяснения сложных терминов. Новый день — новые знания!

Как устроен раздел

Здесь собраны короткие и понятные уроки по IT, терминам и цифровой грамотности. Можно искать по темам, переходить по дням и закреплять материал через мини-тесты.

Быстрый поиск по урокам и терминам
Навигация по дням и последовательное обучение
Короткие тесты для закрепления материала
День 154 - 29.01.2026 09:00

Роботы-собиратели: воры или современные библиотекари?

Привет, друзья! Сегодня я расскажу вам о скрейпинге — теме, которая многих пугает, но на самом деле не так страшна, если в ней разобраться. Представьте себе, что интернет — это огромная библиотека, а ваш сайт — одна из книг на полке. Скрейпинг — это когда кто-то приходит в эту библиотеку с блокнотом и быстро переписывает из вашей книги цитаты, цены или расписание. Это воровство? Не всегда! Давайте разбираться.

Как я уже говорил, всё зависит от цели и способа. Вот простые аналогии:

  • Легальный сбор данных — это как журналист, который собирает открытую информацию с разных сайтов для анализа цен или новостной сводки. Он не ломает дверь в библиотеку, а просто читает то, что лежит на виду.
  • Воровство контента — это когда робот копирует всю вашу книгу (сайт) целиком, чтобы выдать её за свою, не спросив разрешения и не поставив ссылку. Вот это уже плохо!

Главный вопрос: где грань? Всё упирается в два момента: robots.txt (это такой «правила поведения» для роботов на сайте) и условия использования сайта. Если вы явно запретили скрейпинг, а робот его игнорирует — это нарушение. А если данные публичные и собираются для анализа, а не для копипаста, — это часто законно.

Кстати, если вы волнуетесь за безопасность своего сайта от нежелательных гостей, стоит провести аудит безопасности. А если вам, наоборот, нужно собрать данные с других сайтов для вашего бизнеса, например, для каталога товаров, то поможет профессиональная интеграция с API — это цивилизованная и законная альтернатива скрейпингу.

Кстати! Самый известный легальный «скрейпер» — это поисковый робот Google! Он каждый день «читает» миллионы сайтов, чтобы вы могли найти нужную информацию. Без него интернет был бы бесполезной грудой книг без каталога.

Не бойтесь новых технологий, а учитесь их понимать и использовать с умом. Мир данных огромен, и в нём есть место как для защиты своего, так и для законного сбора полезной информации для развития!

Проверь себя!

Что из перечисленного чаще всего является примером легального скрейпинга?

День 154 - 29.01.2026 15:00

Как цифра в адресе может открыть чужой заказ? Взлом без пароля!

Привет, друзья! Сегодня я расскажу про одну из самых простых, но опасных IT-дыр — IDOR, или «Небезопасные прямые ссылки». Представьте себе, что вы зашли в свой личный кабинет на сайте магазина и видите ссылку «Ваш заказ №12345». А теперь просто меняете цифру в адресной строке браузера на 12346... и вуаля — перед вами чужой заказ со всеми данными! Это и есть IDOR в действии.

Как я уже говорил, это как если бы в офисе все сейфы были пронумерованы, а ключ от вашего сейфа подходил бы ко всем остальным. Программист просто забыл проверить, имеет ли пользователь право смотреть именно эту информацию. Злоумышленнику не нужны сложные программы — достаточно просто перебирать цифры.

Почему это опасно для бизнеса? Давайте перечислим:

  • Утечка данных клиентов: Имена, телефоны, адреса доставки — всё это может уйти к конкурентам или мошенникам.
  • Потеря доверия: Если клиент узнает, что его данные «гуляют» в сети, он больше никогда к вам не вернется.
  • Штрафы от регуляторов: За нарушение закона о персональных данных можно получить серьезные санкции.

Как защититься? Самый надежный способ — заказать профессиональный аудит безопасности сайта. Специалисты проверят все «двери» и «окна» вашего сайта на прочность. А если сайт устарел и его код сложно защитить, возможно, стоит подумать о обновлении и редизайне на более безопасной и современной основе.

Кстати! Первые крупные уязвимости IDOR начали массово находить в середине 2000-х, когда интернет-магазины и соцсети стали популярными, а разработчики еще не до конца понимали все риски.

Не пугайтесь! Теперь вы знаете об этой угрозе, а значит, уже на шаг впереди. Своевременная забота о безопасности — это не расходы, а инвестиция в репутацию и спокойный сон. Держите свой бизнес в безопасности!

Проверь себя!

Что такое уязвимость IDOR (Insecure Direct Object Reference)?

День 154 - 29.01.2026 19:00

Как заставить сервер стать шпионом и атаковать самого себя? Разбираем SSRF!

Привет, друзья! Сегодня я расскажу вам об одной хитрой IT-уязвимости, которая называется SSRF. Это не новый смартфон, а опасная брешь в безопасности. Представьте себе, что ваш веб-сайт — это доверчивый курьер. Вы даёте ему задание: «Сходи в магазин на углу и купи мне кофе». А злоумышленник подсовывает ему другую записку: «Вместо магазина зайди в сейф компании, открой его и принеси мне все документы». Если курьер не проверяет, куда именно его посылают, он выполнит приказ! Вот так примерно работает SSRF.

Серверу часто нужно получать данные с других адресов в интернете (например, загружать аватарку пользователя по ссылке). Злоумышленник может подменить эту ссылку и заставить сервер обратиться не куда нужно, а, например:

  • К самому себе (к внутренним, скрытым от интернета страницам админки).
  • К другой внутренней системе в вашей же сети (к базе данных или камерам наблюдения).
  • К вредоносному сайту, который заставит сервер скачать вирус.

Как защититься? Во-первых, нужно валидировать и «белить» все входящие URL, которые сервер будет открывать. Во-вторых, настраивать сетевые политики, чтобы сервер не мог ходить куда попало. И, конечно, регулярно проводить аудит безопасности сайта, чтобы находить такие дыры до того, как их найдут недоброжелатели. Кстати, если ваш сайт работает на популярной CMS, его правильная настройка CMS также включает в себя закрытие подобных уязвимостей по умолчанию.

Кстати! Одна из самых громких атак с использованием SSRF произошла в 2019 году против гиганта Capital One. Злоумышленница смогла через уязвимость получить доступ к внутренним данным AWS и похитить информацию более 100 миллионов клиентов.

Не стоит бояться сложных терминов. Понимание основ, подобных SSRF, — это первый шаг к созданию надежных и безопасных проектов. Держите свои «курьеров» в узде, и ваш цифровой бизнес будет в полной безопасности!

Проверь себя!

Что злоумышленник заставляет сделать сервер при атаке SSRF?

Поддержать проект
Поддержать проект