Llama Firewall или как проверить логику и безопасность вашего AI агента
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно? Llama Firewall — попытка решить эту дилемму через многослойную систему...
Новости кибербезопасности за неделю с 23 по 29 июня 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про то, как Минцифры предлагает запретить смену IMEI, WordPress снова под атакой, американцы запретили себе WhatsApp, clickfix перерождается в filefix, Brother такой Brother и другие только самые важные...
Почему «витрина достижений» информационной безопасности работает далеко не везде
Долго собирался с духом, чтобы написать первую статью. В открытых источников СТОЛЬКО интересной и полезной информации, что вызывает восхищение уровень подготовленности коллег по цеху. Сразу предупрежу: вы не найдёте здесь сенсационных "ноу-хау", которыми можно поразить гуру информационной...
ИИ Агенты как новая киберугроза: бизнесы теряют деньги и данные, не понимая почему
С распространением ИИ-ассистентов и чат-ботов появляется новая категория угроз, о которой пока мало кто говорит, но бизнес уже несёт реальные убытки. Не хватало нам DDOS атак и клик фрода, как активно начали применять: Читать далее...
Архитектура PERA для построения промышленной сети
Промышленные сети на многих предприятиях развиваются достаточно хаотично, как правило, вырастая как дополнение к корпоративной сети. Однако такой хаотичный рост зачастую приводит к появлению слабых мест в сетевой топологии: отсутствию резервирования, использованию общего с корпоративным сегментом...
Telegram Web съел 30% моего 16-ядерного процессора. Расследование странного поведения, или Призрак майнера в браузере
Всем привет! Сегодня я хочу поделиться историей одного странного и затянувшегося расследования, главным героем которого стал мой компьютер, а антагонистом — веб-версия Telegram. Эта история не только о поиске прожорливого процесса, но и о глубоких аномалиях в поведении современных веб-приложений,...
Настройка межсетевого SSH-доступа в многосегментной сети Cisco и MikroTik в среде GNS3
Всех приветствую! В этой статье разберем базовую настройку защищенного удаленного доступа к сетевым устройствам через SSH в учебной лабораторной работе на эмуляторе GNS3. В сети будут задействованы два маршрутизатора - Cisco и MikroTik, а также виртуальные машины с Windows 10 и Kali Linux, что...
От BlueBorne до LE Secure: как Bluetooth выжил после самых громких дыр
Bluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и другие) ломало...
[Перевод] Кибератаки с использованием технологий мобильной связи, осуществляемые разведывательными агентствами США (ч. 1)
Число пользователей мобильных устройств по всему миру огромно. Согласно отчёту Facts and Figures 2023, опубликованном Международным союзом электросвязи (МСЭ) в ноябре 2023 года, доля владельцев мобильных телефонов среди населения мира в возрасте 10 лет и старше составляет 78%, а охват мобильной...
Как мы построили высоконагруженную систему для обработки ставок в реальном времени: Кейс по разработке Bucalsport.net
В процессе разработки платформы Bucalsport.net мы столкнулись с задачей создания высоконагруженной системы для обработки ставок в реальном времени. Нам необходимо было обеспечить низкие задержки, высокую доступность и отказоустойчивость, а также безопасность и масштабируемость на всех уровнях. В...
Подземелье и драконы: что общего между метро и разработкой
Привет, я Светлана Газизова, и, как несложно догадаться, я работаю в Positive Technologies. Занимаюсь я всяческим AppSec и всем, что к нему близко. Занимаюсь я этим серьезное количество времени — уже пятый год. Сегодня хочу рассказать вам, насколько развитие AppSec и DevSecOps (да и вообще в целом...
Fleet&Osquery — швейцарский нож для ИБ, или Как мы сами себя успешно ддосили
Всем привет, меня зовут Денис, и я старший инженер инфраструктурной безопасности в Ozon. Эта статья — продолжение цикла про osquery и Fleet. Предыдущие статьи вы можете почитать здесь и здесь. В статье хочу поделиться радостью и «болью» опыта эксплуатации связки Fleet и osquery в масштабе...
HackTheBox Labs (Starting Point) — Fawn
Доброго времени суток всем! Это вторая статья из серии Starting Point на HackTheBox. В ней попробуем разобраться в работе FTP-протокола и выполним несложные задачи. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному...
Вымогатели подали претензию: F6 обнаружила новые атаки группы Werewolves
Аналитики Центра кибербезопасности компании F6 обнаружили новую волну вредоносных рассылок от киберпреступной группы Werewolves. Злоумышленники направляют фейковые досудебные претензии с вредоносными вложениями от имени завода спецтехники, базы отдыха и производителя электротехнического...
Защита от DDoS или как нам «впаривают» страх
Вокруг DDoS-атак и защиты от них сформировался целый рынок страха, где услуги нередко продаются втридорога, а реальная потребность большинства сайтов в дорогих анти-DDoS-решениях сильно преувеличена. В этой статье я разберу, как устроены DDoS-атаки, почему большинство сайтов не нуждаются в...
Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий
Всем уже известно, что с 30 мая 2025 года в России значительно ужесточились штрафы за нарушения в сфере персональных данных. Одно из таких нарушений — утечка персональных данных, — которая влечёт за собой весьма серьёзный штраф. Особенно уязвимыми к этому нарушению становятся малые и средние...
[Перевод] Мой первый P1 на Bugcrowd
На прошлой неделе я решил испытать возможности iScan.today, так как видел о нем много положительных отзывов. Как только мне прислали ответ, я сразу начал тестировать свои цели. Читать далее...
Видеть инфраструктуру как хакер: рассчитываем время кибератаки
Всем привет! Продолжаем погружение в ИТ-инфраструктуру глазами хакера. В предыдущей статье мы рассказали про процесс создания графа моделирования киберугроз – цифровой модели инфраструктуры, которая учитывает потенциальные действия злоумышленников, и про алгоритмы, которые рассчитывают возможные...