Ansible, HCV и AD: как автоматизировать ввод Linux-серверов в домен без рисков по ИБ
Привет всем обитателям Хабра, до кого ещё не добрались вечные перебои сети Интернет! Так уж сложилось, что я, как и многие мои коллеги по цеху автоматизации и ИБ (SecOps, DevOps и SRE) не любят рутинный, ручной и особенно монотонный труд, особенно когда время можно потратить на гораздо более...
Нейросети против открытого кода: Malus автоматизировал легальный обход лицензий
Проект Malus запустил автоматизированный сервис, использующий две изолированные группы нейросетей для переписывания библиотек с открытым исходным кодом. Технология позволяет легально удалять оригинальные лицензии и делать программное обеспечение проприетарным, решая проблему юридических рисков...
CyberChef — инструмент, который заменяет десятки утилит
Разработчики, работающие с «грязными» данными регулярно сталкиваются с задачами, которые сами по себе несложны, но требуют небольших вспомогательных инструментов. Нужно декодировать строку Base64 из лога, проверить хеш файла, быстро попробовать XOR-ключ, разобрать бинарный фрагмент или понять, что...
Он меня заблокировал, но я его всё равно люблю! История о потере аккаунта LinkedIn с 23 000 подписчиков
Вообще история началась 23 июля. Тогда аккаунт с 23+ тысячами подписчиков попал в блок. «Ну и ладно, не в первый раз» - подумала я. Уж я то точно знаю, что нужно делать:) Однако это было начало конца… (впрочем, эта история с двумя концами 😁) Я включила режим терминатора и начала хреначить как не в...
Квест на выживание: Настраиваем плагин Госуслуг и КриптоПро на Ubuntu 24.04 (Noble Numbat)
Настройка электронной подписи (ЭП) в Linux — это всегда приключение. Но попытка завести плагин Госуслуг на свежей Ubuntu 24.04 LTS превращается в настоящий хардкорный квест. Официальные инструкции безнадежно устарели, инсталляторы выдают ошибки, а техническая поддержка обычно разводит руками. В...
Сканировать недостаточно: строим системную работу с уязвимостями
За окном 2026 год, а компании по-прежнему взламывают через незакрытые уязвимости. При этом управление уязвимостями часто сводится к нерегулярному скану и надежде, что «пронесёт». Но не пронесёт. Особенно если внутри работает Jenkins с уязвимостью на чтение произвольных файлов, а наружу торчит...
Кибербезопасность ИИ. Часть 3. Регулирование, стандартизация и кибербезопасность ИИ
Описав в предыдущих статьях архитектуры нейросетей и типы современных ИИ-систем, настало время обсудить текущие вызовы и риски, связанные с использованием ИИ. В настоящее время вопрос регулирования и применения ИИ регулярно обсуждается на самих высоких уровнях, а отрасль ИИ, несмотря на скепсис и...
Как звезды защищают свой образ от дипфейков с помощью товарных знаков
В последнее время особенно популярными стали дипфейки и цифровые аватары, которые используются, надо признать, не всегда для благородных целей. Законодатели во многих странах пытаются разрешить возникающие ситуации, например, даже путем ужесточения уголовного наказания. Однако, это не останавливает...
Управление уязвимостями и искусственный интеллект в VM платформах
Далеко не каждая VM платформа дает понять, что происходит с процессом управления уязвимостями в целом. Чаще всего на выходе получается список уязвимостей, критичность, активы и сроки устранения, но нет возможности видеть общую картину. Аналитику трудно понять текущую ситуацию в динамике....
BISO в финтехе: бизнес-партнёр по информационной безопасности
что это за роль, зачем она появилась и кому она вообще подходит В последние несколько лет в финтех-компаниях всё чаще появляется новая роль — BISO (Business Information Security Officer). Когда я с этим столкнулся, я подумал только об одном: «Это просто новое модное название безопасника или...
Анализ функционала и возможностей PT NGFW: лабораторный тест + итоги пилотов
Привет, Хабр! Делюсь ниже статьей моего коллеги Игоря Резцова, ведущего системного инженера в К2 Кибербезопасность. На связи Игорь Резцов. За 15 лет опыта в ИТ, из которых 8 лет в ИБ, я видел как требования к сетевой безопасности менялись и усложнялись. Одно можно сказать точно — NGFW давно стал...
OSINT, соцсети и большие данные: как BigData меняет разведку, бизнес и приватность людей. Интервью с Андреем Масаловичем
Вступление Привет, Хабр! Уже бесконечно далёкий фестиваль Positive Hack Days Fest всё не отпускает меня. На этом мероприятии я начал серию материалов по киберполигонам, почитать можно тут. И кроме киберполигонов, я ещё взял интервью у одного интересного спикера. Давно я хотел поговорить про OSINT и...
Анатомия зловреда: разбираем логику работы хитрого вредоноса
Файл с именем как у фото из WhatsApp, расширение .pif вместо .jpg, и совершенно чистая репутация на VirusTotal. Внутри — четыре ступени тщательно спроектированной атаки: загрузчик с настоящим корпоративным EV-сертификатом, шеллкод, спрятанный в файле иконок, нестандартный TCP-протокол рукопожатия и...
Болтун — находка для пентестера: история «Счастливой Мэри» и цена цифровой открытости
«Я ничем не интересен хакерам. Что с меня взять?» Эта фраза — классика жанра в спорах о кибербезопасности с малым бизнесом. Как показывает практика, следующий контакт с таким предпринимателем происходит уже на этапе расследования взлома. Недавно я наблюдал за одним очень показательным спором. «Я...
[Перевод] Здесь нет сигнала. Нет безопасности. Два критических барьера, блокирующих использование Signal в репрессивных режимах
Это перевод Issue/статьи с GitHub, для Android версии Signal-а. Пожалуйста, если вы согласны с важностью проблемы доступности защищённых мессенджеров, перейдите по ссылке к Issue, поставьте ему лайк и напишите комментарий. Чем больше внимания и активности будет вокруг этой проблемы, тем выше...
ИИ-дед возвращается. Реализация ИИ-собеседника для телефонных бесед с мошенниками
Многие помнят статью «Мошенники позвонили моему ИИ-деду. Он продержал их 31 минуту и записал всё». Статья быстро набрала популярность, плюсы и комментарии. К сожалению, позже выяснилось, что автор немного «пофантазировал» и описал гипотетический сценарий реализации ии-бота, за что справедливо...
Делаем простой сервис для подписания документов по СМС
Привет, Хабр. Компаниям часто приходится подписывать договоры и акты с клиентами. Полноценный ЭДО — это долго и дорого для простых задач, а сканы по почте и личные визиты — неудобны. Закон № 63-ФЗ разрешает использовать простую электронную подпись (ПЭП). Это обычный код из СМС на телефон. Такой...
Кибербезопасность финансовой отрасли России в 2026 году: тенденции защиты и атак
Финансовые организации остаются одними из наиболее приоритетных целей для киберпреступников, в том числе хактивистских групп и высокоорганизованных APT-группировок. Рост геополитической напряженности, цифровизация финансовых сервисов, активное внедрение API-банкинга, облачных и платформенных...