AI-пентестер: охотник или добыча
К весне 2026 года картинка стала почти ритуальной. XBOW занял первое место на HackerOne, обогнав тысячи живых багхантеров, и в марте закрыл Series C на сто двадцать миллионов долларов с интеграцией в Microsoft Security Copilot. Anthropic Mythos Preview в системной карте отчитывается о тысячах...
[Перевод] Изнурительно подробное руководство по SSH (лишь те аспекты, которые я нахожу полезными)
О, вам нравится SSH? А перечислите-ка все флаги! Приветствую Все мы видели эти красивые схемы, демонстрирующие, как в SSH устроен проброс портов. Но, если мы с вами мыслим хотя бы немного схоже, то эти схемы оставляют у вас больше вопросов, чем дают ответов. Если вы за «красных» в области...
Сибирскому провайдеру погрозили пальцем за утечку данных десятков тысяч пользователей
Группа компаний "Орион" (более известная под маркой "Орион Телеком") - крупный провайдер услуг интернета, телевидения и телефонии в Сибири. Компании группы используют единую сетевую и серверную инфраструктуру. 30.07.2025 г. на сайте Орион Телекома появилось объявление о возможной утечке...
Безопасность GitHub Actions: модель угроз, атаки и меры защиты. Часть 1
GitHub Actions давно стал одной из самых опасных точек в supply chain. Ошибка в workflow может открыть доступ к секретам, токенам и инфраструктуре — именно так развивались атаки на tj-actions, Ultralytics и Trivy. В статье разберем, как работают уязвимости вокруг pull_request_target, expression...
GDDRHammer и GeForge— анатомия атак, превративших видеопамять в оружие
Существует множество программных угроз для систем ИИ. Но я расскажу о GDDRHammer — атаке на аппаратную часть. Разберу эту атаку до винтика, то есть покажу, как она реализуется на физическом уровне, и сравню с атакой GeForge того же класса. Читать далее...
[Перевод] YellowKey: zero-day эксплойт полностью обходит стандартную защиту BitLocker в Windows 11
Тридцать секунд, USB-флешка и зажатая клавиша Ctrl — этого достаточно, чтобы превратить «надёжно зашифрованный» корпоративный ноутбук в открытую книгу. Никакого подбора паролей, никаких хитрых атак на TPM — просто папка с подозрительным именем и среда восстановления Windows, любезно открывающая...
Почему ИИ-боты более уязвимы, чем их базовые LLM-модели?
В прошлой статье я показал, как защищен Open Source проект телеграм-бота. В комментариях меня спросили о иных инструментах и методах проверки в связи с чем, мы вышли к ключевому вопросу: почему, если основная LLM защищена, кастомные боты на ее основе остаются уязвимыми? Базовые LLM проходят...
Тихое присутствие вместо вымогательства: особенности национальных киберугроз в промышленности
Российский промышленный сектор переживает масштабную волну цифровой трансформации и форсированного импортозамещения. Однако оборотной стороной этого процесса стал резкий рост интереса к нему со стороны высокопрофессиональных злоумышленников. Мы наблюдаем существенную разницу в подходах к...
DoH на роутере OpenWRT, Mikrotik и Asus: пошаговая инструкция от того, кто сам хостит резолвер
Если коротко, DNS это последний открытый протокол в вашей сети, по которому провайдер (и любой джентльмен в кафе на open WiFi) видит, куда вы ходите. HTTPS закрыли, SNI потихоньку прячут через ECH, а DNS как был в плейне на 53-м порту, так в большинстве домашних сетей и остался. DoH (DNS over...
Сквозная аутентификация в Linux: настройка Kerberos, интеграция с браузером и автоматизация через Keytab
Масштабный переход на отечественные ИТ-решения ставит перед системными инженерами и разработчиками задачу глубокого освоения базовых механизмов корпоративной безопасности. В основе современных российских экосистем управления инфраструктурой (таких как ALD Pro на базе Astra Linux) лежит программный...
Compromise Assessment: когда пора искать компрометацию и как не наломать дров
Стопроцентной защиты не бывает: задавшийся целью и достаточно подкованный злоумышленник лазейку найдет. Вы можете годами жить с хакером в сети и не подозревать об этом, особенно если у компании не настроена эшелонированная защита на всех сегментах сети. Риск компрометации возрастает, если недавно...
ISO/IEC 27001:2022 и MITRE ATT&CK в современной архитектуре кибербезопасности: почему их нельзя противопоставлять
Архитектурный конфликт между ISO/IEC 27001:2022 и MITRE ATT&CK во многом искусственен. Современная кибербезопасность требует интеграции governance, SOC, DFIR и telemetry-driven detection в единую adaptive security ecosystem. Читать далее...
Почему BitLocker по умолчанию не защищает от физического доступа
Дефолтные параметры экономят время на развёртке, но оставляют критический разрыв в архитектуре безопасности. Инженер службы поддержки однажды получил ноутбук после гарантийного ремонта с полностью открытым системным разделом. Журналы входа показывали чистый стол. Данные ушли без следов сетевого...
[Перевод] Почему BitLocker по умолчанию не защищает от физического доступа
Дефолтные параметры экономят время на развёртке, но оставляют критический разрыв в архитектуре безопасности. Инженер службы поддержки однажды получил ноутбук после гарантийного ремонта с полностью открытым системным разделом. Журналы входа показывали чистый стол. Данные ушли без следов сетевого...
Автоматический калибровочный модуль LibreCal
В данной статье представлены результаты сравнительных измерений бюджетного модуля для автоматической калибровки с модулем известного бренда. Дано описание метода,приведены графики, сделан вывод. Читать далее...
Закон о персональных данных: Оружие против гигантов и дубина для малого бизнеса
Или: Почему 152-ФЗ не нужен, чтобы бороться со спамом, но идеально подходит, чтобы отключить Facebook 📋 Пролог: У страха глаза велики (а у юристов — кошелёк) Если вы владелец сайта, то наверняка слышали: «Срочно примите Политику обработки персональных данных!», «Получите согласие на куки!»,...
Антидетект-браузеры: почему мультиаккаунтинг вообще работает
Антидетект-браузеры обычно обсуждают в двух режимах. Первый — рекламный: «создай сто профилей, работай без банов, всё безопасно». Второй — морализаторский: «это инструмент для серых схем, тему можно закрывать». Оба режима скучные, потому что за ними теряется главное — техническая часть. Почему сайт...
Веб vs Мобилка: кто в опасности? Сравниваем безопасность двух миров
Спойлер: оба, но по-разному - и это важно понимать. Каждый раз, когда слышим «у нас все нормально с безопасностью, мы же не банк», что-то внутри сжимается. За этой фразой обычно стоят токены аутентификации в SharedPreferences, SQL-запросы без параметризации и Firebase без правил доступа. Эта статья...
Назад