В фокусе RVD: трендовые уязвимости декабря

Хабр, привет! На связи команда экспертизы инструментального анализа защищенности R-Vision, которая создает базу уязвимостей (RVD) для продукта R-Vision VM. Каждый месяц наша команда отбирает трендовые уязвимости, которые представляют наибольшую опасность для наших заказчиков. В этом выпуске...

Все блоги / Про интернет

Облачный абордаж: как Space Pirates остается в инфраструктуре, растворяясь в трафике легитимных облачных сервисов

APT-группировка Space Pirates и облачные C2-каналы: LuckyStrike Agent с C2 на базе Yandex Cloud и новый бэкдор PhantomCloud, использующий OneDrive и Dropbox для скрытого управления — обо всём этом мы поговорим в этой статье. Читать далее...

Все блоги / Про интернет

«Дозорные» итоги года, часть 1: Dozor Detective, Персона 4D и нейросети для безопасников

Подводить итоги года — любимая новогодняя традиция. Запасаемся мандаринками, горячим шоколадом и устраиваемся поудобнее. Мы начинаем. За этот год соларовская команда разработчиков DLP сделала значительный акцент на том, чтобы Solar Dozor не просто фиксировал инциденты, а по-настоящему расследовал...

Все блоги / Про интернет

Анализируем вредоносное ПО на примере семпла от группировки BO Team: подробный мануал для начинающих

Хабр, всем привет! На связи Никита Полосухин, ведущий аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. Сегодня мы разберем loader от группировки BO Team. Материал предназначен для начинающих ИБ-специалистов и представляет собой краткий мануал, который поясняет, как быстро...

Все блоги / Про интернет

Для чего нужен Умный дом и почему я разработала свое устройство

Для чего нужен Умный дом и почему я разработала свое устройство История о разработке устройства умного дома без опыта, с минимальными ресурсами и максимальными приключениями в течение 6 лет. МУЗА — одно простое устройство для управления всеми основными функциями Умного дома, умная колонка с Алисой,...

Все блоги / Нетбуки и Планшеты

Управление событиями безопасности: простой чек-лист на каждый день

Представьте: понедельник, утро. Критический сервис лежит, база данных пуста, а бэкапы зашифрованы. Отчаянный бросок к консоли и попытки понять. Но в системном журнале — тишина. Или, наоборот, миллионы записей, среди которых невозможно найти следы взлома. Результат: огромный ущерб, виновные не...

Все блоги / Про интернет

Чат-боты на базе LLM и приватность: что происходит с нашими данными

Привет! Недавно мне довелось прочесть интересное американское исследование о том, как крупнейшие разработчики чат‑ботов на базе LLM обращаются с пользовательскими данными. Захотелось поделиться с вами, потому что в России чат‑боты практически во всех интернет-сервисах, и даже в Госуслугах. Так что...

Все блоги / Про интернет

Нейросети на службе у рестораторов: сравниваю ИИ-технологии в зарубежных и отечественных агрегаторах

Обзор инструментов искусственного интеллекта для рестораторов....

Все блоги / Про интернет

CIMCO Edit для Windows 7

Windows 10 нинужон! Запускаем 3D симуляцию самого популярного в мире редактора УП для станков с ЧПУ CIMCO Edit 2025 (2025.01.25) в операционной системе Microsoft Windows 7. И ещё переводим на русский язык саму программу. Читать далее всё это безобразие......

Все блоги / Про интернет

Как считаются и работают бенчмарки

Если у вас есть 30 конкурентов — вам повезло. Рассчитайте бенчмарки и победите их всех....

Все блоги / Про интернет

Почему асинхронные видео и искусственный интеллект — мост между поколениями

Современные коммуникации как способ объединить зумеров, миллениалов и даже бумеров....

Все блоги / Про интернет

DFIR-дежавю или несколько инцидентов и один Threat Actor

Всем привет, на связи команда DFIR JetCSIRT! Близится конец года, все готовят салаты и годовые отчеты. Мы тоже подводим итоги и заметили, что с одной из групп (или, по крайней мере, кластером злоумышленников) мы сталкивались чаще, чем с другими. Речь пойдёт о Rainbow Hyena — именно её активности мы...

Все блоги / Про интернет

Почему нельзя построить эффективный SOC за месяц и плошку риса

«Давайте быстро развернем SOC» — подобные запросы от руководства компаний учащаются после каждой громкой кибератаки. Возникает иллюзия, что центр мониторинга безопасности можно легко создать за пару недель. Но так ли это? Или дело не в SOC, а в том, кто именно его запускает? На связи Денис Иванов,...

Все блоги / Про интернет

Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?

Вы допилили очередной модуль для своего проекта. Код исправлен, логика работает как часы, все тесты и сборки зелёные. Жмёшь запуск – всё летает. Кажется, что задача в кармане, можно расслабиться и идти отдыхать. Однако этот на первый взгляд идеальный код может скрывать невидимые лазейки. Причём не...

Все блоги / Про интернет

Кибербезопасность за 30 дней. Чек-лист для руководителей

Дверь кабинета распахнулась в три часа ночи. Бледный технический директор, голос дрожит: «Всё. Системы мертвы. Они требуют два миллиона в биткоинах». В голове мелькнула мысль: «Это же фильм какой-то...» Но на мониторах уже мигали красные надписи, а в телефоне зашкаливало количество звонков от...

Все блоги / Про интернет

Обезличивание не по приказу — новый сезон подкаста Crosscheck

Привет, Хабр! Команда CTSG запустила новый сезон подкаста Crosscheck. В одном из первых выпусков эксперты обсуждают актуальную, «горящую» на сегодняшний день, тему обезличивания баз данных: изменения в законодательстве, методы обезличивания, маскирование и многое другое. Читать далее...

Все блоги / Про интернет

Архитектурное ревью, или Как согласовать проект с ИБ с первого раза

Наверняка вы сталкивались с проблемой согласования фичи со службой безопасности. В большинстве случаев этот процесс превращается в головную боль для программиста из-за множества непонятных этапов и деталей. Регулярно встречая подобные проблемы в своей работе, мы во Flowwow решили внедрить процесс,...

Все блоги / Про интернет

Технологические инновации и их роль в защите данных и кибербезопасности

Привет, Хабр! Недавно мы рассказывали, что запустили подкаст «Под защитой», в рамках которого разбираем разные аспекты, связанные с информационной безопасностью. Знаем, что кому-то проще слушать подкасты дома или в пути, а кому-то — комфортнее читать текст. Такт что подготовили для вас ещё и версию...

Все блоги / Про интернет