Кэш, который нас предал: как мы ловили призраков в L3 и нашли side-effects в продакшене
Это история о том, как мы несколько недель искали странные скачки latency в продакшене и в итоге уткнулись в поведение кэша процессора. Не в аллокатор, не в GC, не в сеть. В кэш. В статье — реальные эксперименты, код, метрики, гипотезы, которые не подтвердились, и довольно неприятные выводы о том,...
Как мы организовали работу с логами с помощью OpenSearch
Всем привет! За последние несколько лет число кибератак кратно выросло — это создало необходимость в новых подходах к кибербезопасности. Одним из них стала эшелонированная защита — ряд СЗИ, работающих на разных сетевых уровнях, но выполняющих одну задачу по защите ресурсов. Сегодня мы расскажем об...
Домашняя аналоговая АТС: как я собрал лабораторный стенд для изучения старых телефонных уязвимостей
Разбираю, как в домашних условиях поднять мини-аналоговую телефонную сеть, эмулировать поведение старых АТС, поиграться с тоновой сигнализацией и понять, как вообще работал классический фрикинг на уровне электрических сигналов. Много схем, железа, немного боли, эксперименты с 2600 Гц и лабораторные...
Отражаем атаку на IOMMU
Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды...
[Перевод] Отравление данных: бэкдоры в датасетах, поисковой выдаче и инструментах ИИ — и как защищаться
В 2025 году отравление данных перестало быть академической гипотезой и превратилось в практическую поверхность атаки для LLM-систем. «Яд» может прятаться в репозиториях, веб-контенте, инструментах агентов и синтетических пайплайнах, переживать дообучение и срабатывать спустя месяцы в виде триггеров...
Учим Linux: Файловая система
Начинаю серию «Linux Base» из 11 частей — структурированная база для DevOps, DevSecOps и всех, кто работает с Linux. Часть 1 — файловая система: разбираем структуру каталогов (/etc, /proc, /var и др.), навигацию, работу с файлами, просмотр содержимого и поиск через grep, awk, sed. В конце — 5...
Защита от DoS-атак в Angie стандартными модулями
Атаки на отказ в обслуживании (Denial‑of‑service attack, DoS), к сожалению, стали обыденным явлением для публичных веб‑сервисов. Типов и разновидностей атак на отказ в обслуживании существует огромное количество, поэтому мы не будем даже пытаться провести классификацию. Скажем только, что для...
Подключаем дешёвый USB-сканер отпечатков пальцев Chipsailing CS9711 в Linux
Многие современные ноутбуки оснащаются сканерами отпечатков, но что делать, если ваш рабочий ПК или старый ноутбук такой возможности не имеет? Китайские маркетплейсы предлагают огромное количество USB-сканеров по цене 1000–2000 рублей. Однако при попытке использовать их в Linux пользователя ждёт...
Киберугрозы 2025-2026: какие уязвимости были и будут в тренде
Хабр, привет! На связи ведущий специалист Экспертного центра Positive Technologies Александр Леонов. Каждый месяц я рассказываю о трендовых уязвимостях в самых разных и широко используемых по всему миру продуктах и сервисах. Это такие уязвимости, которые активно применяются в атаках или с высокой...
Хакинг бытовой техники: от реверса стиралки к созданию открытого сервисного ПО
«Однажды у нашей старенькой стиралки где-то нарушилась логика, и она решила, что отжим нам не нужен. Вопреки нашим ожиданиям, вместо полусухих вещей мы получили мокрые». С этой поломки началось исследование Северина фон Внук-Липински и Хайо Нёренберга, в ходе которого они им удалось восстановить...
Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust
Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust По данным «Солара», в 2026 году продолжится рост кибератак на привилегированные учетные записи. Скомпрометировав их, злоумышленники действуют внутри сети как легитимные администраторы. В таком случае традиционная модель...
Выбор кластеризации Active-Passive или Active-Active при обеспечении отказоустойчивости периметрального NGFW
В процессе своей трудовой деятельности, начиная от заместителя руководителя по ИТ в крупной образовательной организации и заканчивая ведущим инженером одной из компаний РФ, стоящих на острие современных решений кибербезопасности – меня всегда озадачивал вопрос отказоустойчивости периметрального...
Скайнет нанимает фрилансеров: как ИИ-агенты начали покупать человеческий труд через API
Представьте себе мир, в котором искусственный интеллект не просто генерирует текст или пишет код, но и выступает в роли полноценного работодателя, нанимая живых людей для выполнения задач в реальном мире. Звучит как завязка киберпанк-романа, однако это уже стало нашей реальностью благодаря...
Мошенники позвонили моему ИИ-деду. Он продержал их 31 минуту и записал всё
Мой ИИ-дед продержал мошенника на линии 31 минуту. Диктовал номер партбилета вместо карты, уходил кормить кота, вспоминал молоко по 28 копеек — и ни разу не сказал «нет». Мошенник орал, матерился и бросил трубку. Геннадий Петрович так и не нашёл очки. Под катом — как собрать такого деда из Whisper...
Продвинутое использование RPC в Windows
Эта статья появилась как следствие моего желания к обобщению опыта, полученного при изучении внутреннего строения подсистемы работы с RPC в Windows. В течение множества лет я сначала работал с COM/DCOM, создавал кастомные сервера и клиенты, которые использовали эти технологии. При этом вся работа с...
Потрошим расширения VS Code: как XSS превращается в кражу ваших SSH-ключей
Многие привыкли считать, что VS Code — это просто текстовый редактор. Но «под капотом» у нас старый добрый Electron со всеми вытекающими. Если расширение имеет доступ к файловой системе, а вы открываете в нём кривой файл поздравляю, вы в зоне риска Я решил покопаться в безопаснности популярных...
Почему международные фреймворки ИБ «ломаются» в финтехе — и как их реально применяют в России
Если спросить любую финтех-команду, какой стандарт безопасности они используют, ответ будет примерно одинаковый: NIST, ISO 27001, CIS Controls — у кого что ближе. Но есть нюанс. В реальности почти никто не внедряет их «как есть». Особенно в российском финтехе, где безопасность живёт на пересечении...
Предоставьте мне разрешение к…
Я регулярно рассказываю знакомым (особенно детям знакомых), что бездумно давать разрешения приложениям - даже скачанным из официального магазина - это верх беззаботности. На резонный возглас, мол, да кому нужны мои данные, я обычно размахиваю руками и привожу примеры про утечки, слитые базы и...