Command & Control как ключ к расследованию утечек данных

Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил доступ» или «был скомпрометирован сервер». Но за этими общими фразами скрывается принципиально важная деталь: утечка редко...

Все блоги / Про интернет

Когда доверие стало уязвимостью: что последние исследования говорят о влиянии ИИ на кибербезопасность

Исследования IBM, ReliaQuest и Resilience показывают, что ИИ сделал киберпреступность гораздо эффективней. У злоумышленников стало меньше барьеров для входа, больше возможностей для масштабирования. При этом главные слабые места остаются прежними: слабые процедуры help desk, плохая видимость...

Все блоги / Про интернет

Оплату Apple с мобильного счёта запретят в России, как оплатить App Store теперь и что будет дальше?

Как уже сообщалось на Хабре, с 1 апреля 2026 года операторы мобильной связи отключат россиянам возможность оплачивать сервисы Apple через мобильные счета. Ни купить подарочную карту Apple, ни оплатить Apple Music теперь не получится, рассказали РБК три источника на телеком-рынке. Соответствующее...

Все блоги / Про интернет

[Перевод] Как Microsoft «исправляет» Windows 11: цветы после побоев

Недавно Microsoft объявила о плане из семи пунктов по исправлению Windows 11, и технологическая пресса восприняла его, как акт искупления. Президент Windows Паван Давулури в январе 2026 признал, что «Windows 11 сошла с рельс», и сообщил, что Microsoft переходит в режим «роения»: разработчиков будут...

Все блоги / Про интернет

За горизонтом «Белого списка»: Инженерный гид по связи в условиях жесткой фильтрации и шатдаунов

Привет, Хабр! На связи команда SoftStore. В последнее время информационное поле бурлит: СМИ открыто заявляют о финальной блокировке Telegram уже в первых числах апреля 2026 года, WhatsApp давно находится под жесткими ограничениями и регулярно сбоит, а мобильные операторы вовсю обкатывают...

Все блоги / Про интернет

12 слов вместо номера телефона: как мы сделали мессенджер невидимым для файрволов

BIP39 вместо номера телефона, ECDH P-256 + AES-256-GCM, non-extractable CryptoKey, трафик неотличимый от HTTPS. Как это устроено, что сломалось в процессе и почему некоторые решения были болезненными. Читать далее...

Все блоги / Про интернет

SSO: как работает единый вход и как он реализован в MULTIFACTOR

В корпоративной инфраструктуре точек входа почти всегда больше, чем хотелось бы. Почта, VPN, внутренние порталы, системы разработки, облачные сервисы — у каждого ресурса свой механизм аутентификации, свои требования к паролю и, как следствие, своя зона риска. Со временем это приводит к типичным...

Все блоги / Про интернет

ИТ-гигиена 2026 для среднего бизнеса: почему «и так работает» — самая дорогая стратегия

Средний и малый бизнес тратит на ИТ-инфраструктуру по остаточному принципу — пока что-то не упадёт. Необслуживаемая сеть, устаревшее железо или резервная копия «на тот же сервер» обходятся дороже, чем год профилактики. В статье я продолжаю искать баланс и стараюсь наглядно показать конкретные...

Все блоги / Про интернет

Страшно, когда не видно: аудит сетевых устройств

Представьте, что вы не знаете, какие устройства подключены к вашей сети, как они настроены и что там происходит. Страшно? Ещё бы! Многие компании как раз так и живут — не уделяют внимания аудиту сетевого оборудования. А зря. Без такой инвентаризации невозможно ни нормально управлять...

Все блоги / Про интернет

Как получить реальные данные с прода для тестирования, не сесть в тюрьму и не получить по шапке от службы безопасности

Меня зовут Семён Ремезов, я Senior QA в компании «Гринатом» (мы пишем софт для «Росатома»). Про такие вещи обычно говорят шёпотом в курилках либо громко обсуждают, только когда уже «прилетело». Можно, конечно, наклепать синтетических моков, но в сложных системах это мало что даст. У нас в...

Все блоги / Про интернет

MitM-прокси для LLM

Многие разработчики в последнее время используют облачные LLM для генерации программного кода, в том числе с помощью агентов. Но это вызывает как минимум две проблемы: Утечка информации: мы не знаем, какие данные LLM передаёт в облако Бесконтрольный расход токенов, особенно в случае автоматических...

Все блоги / Про интернет

ИБ‑гигиена для среднего бизнеса: почему один уволенный стоит дороже годового бюджета на безопасность

Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса : «сделай так, чтобы работало удобно, из любого места и без пароля желательно,...

Все блоги / Про интернет

TLS-фингерпринтинг: почему даже чистые прокси не спасают от банов

Представьте ситуацию: вы тщательно подготовились к работе с мультиаккаунтингом - настроили окружение, для каждого потока прописали уникальный резидентный прокси, уверены в чистоте ваших IP-адресов. Но после старта все ваши аккаунты один за другим улетают в бан, хотя каждый поток работал со своего...

Все блоги / Про интернет

Как мы хакнули ИИ-бенчмарк PAC1 без нейросетей

Недавно я участвовал в корпоративном хакатоне по обходу ИИ-песочниц. Задача: пройти закрытый бенчмарк PAC1, где ИИ-агенту нужно работать с виртуальной файловой системой (чтение логов, поиск файлов, отправка писем) и обходить ловушки безопасности (Indirect Prompt Injections). Но реальность оказалась...

Все блоги / Про интернет

Блокчейн-голосования для национальных выборов: архитектура устойчивости

В августе 2019 года, за несколько недель до выборов в Московскую городскую думу, Пьерик Годри из исследовательского института INRIA опубликовал результаты анализа кода московской системы дистанционного электронного голосования. Вывод был однозначным: параметры шифрования слабы настолько, что...

Все блоги / Про интернет

Пишем свой crypto engine для флешек: безопасная память, потоковое шифрование и отказоустойчивость на Python

Всё началось с простой задачи: нужно было безопасно передавать файлы на обычных USB-флешках. Существующие решения либо создавали контейнеры (VeraCrypt), что неудобно для быстрого доступа к отдельным файлам на разных ОС, либо работали слишком сложно для конечного пользователя. Мне нужно было решение...

Все блоги / Про интернет

OSINT для ленивых. Часть 6: Фотошоп наше все? Выявляем фейк за 2 минуты

О метаданных файлов изображений мы уже говорили и не секрет, что их тоже можно редактировать, в том же Exif-pilot, например. Как распознать фейк, если метаданные на изображении корректные? Кэп очевидность утверждает, что только анализом контента. Логично. — Возьмем какой-нибудь файл с зачищенными...

Все блоги / Про интернет

VLESS на роутере с OpenWRT

Небольшая инструкция по установке VPN (протокол VLESS), на роутер с операционной системой OpenWRT с использованием пакета Passwall Читать далее...

Все блоги / Про интернет