От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ

Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" +...

Все блоги / Про интернет

Правда все: Убьет ли ИИ достоверность в онлайне?

Дипфейком уже никого не удивить. И слава Богу мы научились более-менее отличать их от реальности. Возможно в игру здесь вступил какой-то пока еще не открытый, может принципиально новый механизм эволюции. Но AI продолжает тренироваться с упорством олимпийского фехтовальщика. И некоторые виды...

Все блоги / Про интернет

PUNKT E: PUNKT E консолидирует рынок, приобретая операторский бизнес Sitronics Electro

...

Все блоги / Про интернет

Квантовая криптография: принципы, протоколы, сети

Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности. Читать далее...

Все блоги / Про интернет

SIEM: когда он нужен, правила пользования и как выявить его эффективность

В современной ИТ-инфраструктуре источники событий разрознены: firewall, серверы, АРМ, облако – все они формируют собственные потоки данных. Уже на их основе можно создать единую картину киберинцендента. Для этой задачи подойдет SIEM-система (Security Information and Event Management). Она помогает...

Все блоги / Про интернет

Axios и проблема зависимостей

Как взлом одного npm-аккаунта за 3 часа распространил RAT на 174 000 пакетов и почему стандартные инструменты вроде NPM Audit это не поймали. Разбираем инцидент с Axios: механику атаки, слепые пятна в CI/CD и то, что реально работает. Читать далее...

Все блоги / Про интернет

ИсВКлючить нельзя исВКлючать, или пролетая над гнездом VK…

История о том, как социальная сеть ВКонтакте, без суда и следствия, по велению алгоритмов, фактически уничтожила аккаунт с 20-летней историей, обнулила многолетний авторский контент и заблокировала владельцу вход, удерживая у себя в заложниках его персональные данные в течение уже пары лет. Читать...

Все блоги / Про интернет

Как шпионить за Wi-Fi сетями для пользы дела — полный гайд (легально!)

Привет, Хабр! Меня зовут Алексей, и я продолжаю копаться в беспроводных технологиях. В прошлый раз мы настраивали Wi-Fi в OpenWrt для максимальной стабильности и покрытия. Сегодня я хочу поговорить о другой, не менее увлекательной теме - мониторинге беспроводного эфира с помощью легедарного роутера...

Все блоги / Про интернет

«Ждите гостей»: новые инструменты и тактики PhantomCore в атаках на российские компании

На примере новой атаки PhantomCore - одной из главных киберугроз для российских и белорусских компаний - показываем, как группировка развивает свои инструменты и тактики, внедряет новое ВПО и расширяет спектр используемых технологий, включая AI-решения. Одна из главных особенностей PhantomCore – её...

Все блоги / Про интернет

Обновление Ideco NGFW Novum: что изменилось в архитектуре и почему это важно

В апреле 2026 года мы выпускаем обновление Ideco NGFW Novum. Это плановый релиз, в котором развиваются пять направлений: централизованное управление, защита DNS, управление удалённым доступом, SD-WAN и кластеризация. Ниже разбираем, что именно изменилось и какие задачи это решает. Читать далее...

Все блоги / Про интернет

Опубликован второй выпуск Продолжения Дневника писателя, его тема: ИИ и Достоевский

Искусственный интеллект пока несовершенен, ему свойственны предвзятость, необъяснимость, а то и простое вранье, которое принято дипломатично называть «галлюцинациями». Эти проблемы актуальны и для мышления человека, поэтому люди давно изобрели способы их решения. В частности, Федор Достоевский...

Все блоги / Про интернет

Иллюзия безопасности: как я научился обходить виртуальные очереди (и почему клиентская защита — это театр)

Как забавно, но с развитием прогресса мы получили немного старого доброго Советского Союза в интернете - речь про виртуальные очереди. Правда в интернете стоять в очереди не так утомительно, как в реальности, но тоже не очень приятно. Читать далее...

Все блоги / Про интернет

А им что, можно? Приложения, не работающие с включенным КВН, продвигаются ТАМ, куда иначе не попасть

Приложения российских сервисов перестали работать у российских пользователей с КВН. Об этом пишут и на Хабре, и в Известиях. Ну и мы сами в этом убедились. То есть логика и посыл здесь - "Мы - белые и пушистые. Мы так печемся о безопасности в бушующем мире современном интернете, что считаем, что...

Все блоги / Про интернет

Как наказать цифрового воробья или как я проходил таск PigeonsRevenge от платформы ACLabs.pro

Данный таск был частью 5 сезона CTF, который проходил на площадке ACLabs. Машина необычная с увлекательным сюжетом и интересными уязвимостями. Условие задачи: Борис — старый почтовый голубь. Катя, его голубка, улетела к наглому Воробью. Три дня Борис пил дешёвое пойло и строчил план мести. Теперь...

Все блоги / Про интернет

Как навайбкодить полезный инструмент для работы с ВМ

При решении очередной задачи по небольшой "модификации" ПО- возникло решение запуска его под ВМ. По рукой уже стояла Oracle VirtualBox. Но вот незадача- ПО опознало виртуалку и отказалось выдать триал период. 2 промпта и 3 минуты на копирование и сборку решили проблему. Читать далее...

Все блоги / Про интернет

Как не получить штраф за кнопку Buy now: появился ИИ-сканер англицизмов для бизнеса

Инструмент первичной самодиагностики....

Все блоги / Про интернет

Аналитика кибератак от Google

Компания Mandiant (дочка Google) подготовила довольно интересное исследование кибератак. Отчет основан на 500 тысячах часов расследований кибератак, проведенных Mandiant в 2025. Делимся с вами подробностями. Читать далее...

Все блоги / Про интернет

Soft Media Group: Как мы помогли переработать сайт федеральному гипермаркету матрасов

...

Все блоги / Про интернет