Сибирскому провайдеру погрозили пальцем за утечку данных десятков тысяч пользователей

Группа компаний "Орион" (более известная под маркой "Орион Телеком") - крупный провайдер услуг интернета, телевидения и телефонии в Сибири. Компании группы используют единую сетевую и серверную инфраструктуру. 30.07.2025 г. на сайте Орион Телекома появилось объявление о возможной утечке...

Все блоги / Про интернет

Безопасность GitHub Actions: модель угроз, атаки и меры защиты. Часть 1

GitHub Actions давно стал одной из самых опасных точек в supply chain. Ошибка в workflow может открыть доступ к секретам, токенам и инфраструктуре — именно так развивались атаки на tj-actions, Ultralytics и Trivy. В статье разберем, как работают уязвимости вокруг pull_request_target, expression...

Все блоги / Про интернет

GDDRHammer и GeForge— анатомия атак, превративших видеопамять в оружие

Существует множество программных угроз для систем ИИ. Но я расскажу о GDDRHammer — атаке на аппаратную часть. Разберу эту атаку до винтика, то есть покажу, как она реализуется на физическом уровне, и сравню с атакой GeForge того же класса. Читать далее...

Все блоги / Про интернет

Spark_news: 85% фрилансеров не знают, что такое полноценный отдых

...

Все блоги / Про интернет

[Перевод] YellowKey: zero-day эксплойт полностью обходит стандартную защиту BitLocker в Windows 11

Тридцать секунд, USB-флешка и зажатая клавиша Ctrl — этого достаточно, чтобы превратить «надёжно зашифрованный» корпоративный ноутбук в открытую книгу. Никакого подбора паролей, никаких хитрых атак на TPM — просто папка с подозрительным именем и среда восстановления Windows, любезно открывающая...

Все блоги / Про интернет

Почему ИИ-боты более уязвимы, чем их базовые LLM-модели?

В прошлой статье я показал, как защищен Open Source проект телеграм-бота. В комментариях меня спросили о иных инструментах и методах проверки в связи с чем, мы вышли к ключевому вопросу: почему, если основная LLM защищена, кастомные боты на ее основе остаются уязвимыми? Базовые LLM проходят...

Все блоги / Про интернет

Spark_news: Компании в сфере туризма и ПО стали драйверами рекламного рынка

...

Все блоги / Про интернет

Air Production: Как построить ecom для мебельного ритейла с каталогом в 100 000 SKU и 2 млн конфигураций товаров

...

Все блоги / Про интернет

Тихое присутствие вместо вымогательства: особенности национальных киберугроз в промышленности

Российский промышленный сектор переживает масштабную волну цифровой трансформации и форсированного импортозамещения. Однако оборотной стороной этого процесса стал резкий рост интереса к нему со стороны высокопрофессиональных злоумышленников. Мы наблюдаем существенную разницу в подходах к...

Все блоги / Про интернет

Радиоцентр: «МегаФон» и «Бюро 1440» создали портативную станцию 5G на базе спутников

...

Все блоги / Про интернет

Spark_news: «Магнит» и «Росатом» запустили первые проекты по раннему применению квантовых вычислений в ритейле

...

Все блоги / Про интернет

Олеся: MGIMO Ventures открывает прием заявок в новый сезон акселератора с фокусом на стартапы с подтвержденным спросом

...

Все блоги / Про интернет

DoH на роутере OpenWRT, Mikrotik и Asus: пошаговая инструкция от того, кто сам хостит резолвер

Если коротко, DNS это последний открытый протокол в вашей сети, по которому провайдер (и любой джентльмен в кафе на open WiFi) видит, куда вы ходите. HTTPS закрыли, SNI потихоньку прячут через ECH, а DNS как был в плейне на 53-м порту, так в большинстве домашних сетей и остался. DoH (DNS over...

Все блоги / Про интернет

Сквозная аутентификация в Linux: настройка Kerberos, интеграция с браузером и автоматизация через Keytab

Масштабный переход на отечественные ИТ-решения ставит перед системными инженерами и разработчиками задачу глубокого освоения базовых механизмов корпоративной безопасности. В основе современных российских экосистем управления инфраструктурой (таких как ALD Pro на базе Astra Linux) лежит программный...

Все блоги / Про интернет

Lev MU: Компания Nvidia инвестировала 300 миллионов долларов в израильскую компанию-единорога в сфере искусственного интеллекта Decart, оценив её в 4 миллиарда долларов

...

Все блоги / Про интернет

Compromise Assessment: когда пора искать компрометацию и как не наломать дров

Стопроцентной защиты не бывает: задавшийся целью и достаточно подкованный злоумышленник лазейку найдет. Вы можете годами жить с хакером в сети и не подозревать об этом, особенно если у компании не настроена эшелонированная защита на всех сегментах сети. Риск компрометации возрастает, если недавно...

Все блоги / Про интернет

Plan7 | План7: Жизненный цикл семьи и его влиянии на УТП в недвижимости

...

Все блоги / Про интернет

ISO/IEC 27001:2022 и MITRE ATT&CK в современной архитектуре кибербезопасности: почему их нельзя противопоставлять

Архитектурный конфликт между ISO/IEC 27001:2022 и MITRE ATT&CK во многом искусственен. Современная кибербезопасность требует интеграции governance, SOC, DFIR и telemetry-driven detection в единую adaptive security ecosystem. Читать далее...

Все блоги / Про интернет

Назад