ИИ атакует, ИИ защищает: как использовать нейросети в ИБ
Привет! Делимся с вами материалом, подготовленным Романом Стрельниковым — руководителем направления информационной безопасности в Битрикс24. Роман — тот самый человек, который контролирует все и даже аппрувит статьи в этот блог, чтобы ни капли конфиденциальной информации не утекло из компании. Как...
Разбор заданий AI CTF на Positive Hack Days Fest. Часть 2
Всем привет! Публикуем вторую и заключительную часть разбора заданий конкурса AI CTF 2025. Задания этой части повышенной сложности! Приготовьтесь вспоминать, как работают ML-модели и сервисы их использующие. А ещё приоткройте учебник эльфийского ;-) Читать далее...
ИИ-агенты и удостоверение персональных данных
Разбираемся с тем, как накрывающие друг друга волны хайпа в безбрежном океане ИИ влияют на наши профессиональные схемы работы по удостоверению персональных данных (ПД). Последняя волна так или иначе связана с ИИ агентами, но как выяснилось, не только. Представьте себе такую картинку. В эту минуту...
Представляем «Динамическое SEO» — новый тип проектов в PromoPult
Умные алгоритмы подберут эффективные ключи, которые приведут трафик и конверсии....
[Перевод] Анализ активности пользователей Windows
Настоящая публикация - перевод " Baris Dincer / Cyber Threat Intelligence Investigator & CIO / Lex Program - Windows User Activity Analysis". ВВЕДЕНИЕ Анализ активности пользователей Windows является краеугольным камнем расследований в области цифровой криминалистики и реагирования на инциденты...
ВПО DarkWatchman: SFX-архивы, XOR-шифрование и алгоритм генерации доменов
Привет, Хабр! На связи снова команда UserGate uFactor, и мы продолжаем делиться нашими исследованиями в области кибербезопасности. В прошлом материале мы рассказали о двух сценариях атаки: об атаке через LNK-файлы с применением криптографических методов и о многоступенчатой загрузке через...
Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации
Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования безопасности KasperskyOS: познакомлю с теорией и практикой, механизмами работы и способами митигации. Также кратко расскажу, как мы тестировали каждый способ атаки...
[Перевод] Метаданные под защитой: как обеспечить кибербезопасность
Все мы знаем, что устройства физической безопасности собирают колоссальные объёмы информации об окружающей среде, в которой они работают. При грамотной классификации и анализе эти данные превращаются в прикладную аналитику, позволяющую значительно повысить уровень защиты организации. Именно здесь...
Образ классической пиарщицы в российском агентстве. Транзакционный взгляд с щедрой порцией юмора
Что скрывается за фасадом идеального профессионала — разбираем с психологом....
Интеграция платформ через Keycloak: SSO и JWT в действии
В крупных компаниях с множеством платформ, например, интерфейсом интернет-магазина и системой обработки данных, часто требуется настроить доступ между системами через единый вход (SSO). Эта статья рассматривает задачу: обеспечить доступ из фронт-системы (reports-frontend) к API отчётов...
Одноплатники как роутеры: новинки 2025 года и их возможности
Одноплатные компьютеры все чаще заменяют классические сетевые устройства: они компактные, мощные и гибкие. В 2025 году рынок радует новинками — от бюджетного NanoPi R3S-LTS за 25 $ с HDMI и двумя Gigabit Ethernet до Banana Pi BPI-R4 Pro с Wi-Fi 7 и 10G-портами. Сегодня расскажу, что умеют эти и...
[Перевод] Как забытый парсер ссылок привел к XSS на Reddit: Уязвимость на $5000, которая скрывалась в редакторе постов Reddit
В этой статье разбирем XSS уязвимость, обнаруженную в парсере Reddit, который при определенном условии (запланированных постах) не очищал гиперссылки. Уязвимость была не в живом контенте — она скрывалась в редакторе. Эта находка принесла $5000 вознаграждения. Уязвимость за 60 секунд Цель:...
Kubernetes на базе Deckhouse в облаке Linx Cloud: встроенный мониторинг, безопасность и управление сертификатами
Компания Linx — сервис-провайдер с дата-центрами в Москве и Санкт-Петербурге. Мы развиваем свою облачную платформу и недавно запустили Kubernetes as a Service на базе Deckhouse Kubernetes Platform (DKP). DKP (№27871 в Едином реестре российского ПО) автоматизирует процессы администрирования и...
Без(д)воз(д)мездно, то есть даром
Сегодня, мои дорогие читатели, хочу поговорить об экономике или почему за программы приходится платить. Читать далее...
Настраиваем роутер и WiFi с VLAN в тоннель
На некоторые устройства не очень удобно или вообще невозможно поставить приложения, которые позволяют создавать тоннели или изменять роутинг. Можно создать в сети несколько VLAN и на точке доступа WiFi на каждую создать свой SSID (имя точки) и иметь несколько "виртуальных" WiFi точек с разными...
Новости кибербезопасности за неделю с 7 по 13 июля 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про: почему не стоит трудоустраиваться в Макдональдс; Госдума против легализации белых хакеров; про ещё одну причину не покупать себе Мерседес; Android, наверное, стал безопасным и другие только самые...
Drift Skate, Freeskates, Freeline Skates, Кайф
Лето, самое время вспомнить про одно транспортное решение, которое за 20 лет так и не стало массовым — хотя давно того заслуживает. Может, помните, как в 90-х на ТВ пытались продвигать самокаты? А я помню, как в 2010-м катался по Питеру на обычном самокате — на меня смотрели так, будто я в костюме...
[Перевод] Самодельный компьютерный стол с навороченной начинкой внутри за 20 шагов
В одной небольшой инструкции и двух видео посмотрим, как собрать свой собственный компьютерный стол. Но не просто стол, а стол‑корпус для ПК. Что это вообще такое? Идея проста: берем все комплектующие компьютера и встраиваем их прямо внутрь конструкции. Мониторов возьмем, скажем, три. Сабвуфер не...