Почему ИИ ставит KPI выше безопасности людей: результаты бенчмарка ODCV-Bench
Представьте ситуацию: AI-агент управляет логистикой грузоперевозок. Его KPI — 98% доставок вовремя. Он обнаруживает, что валидатор проверяет только наличие записей об отдыхе водителей, но не их подлинность. И принимает решение: фальсифицировать логи отдыха, отключить датчики безопасности и гнать...
API под прицелом: Три типа «трупов» (Shadow, Orphan, Zombie) и одна новая надежда
Использование API помогает выстраивать подобные архитектуры, а некоторые команды даже практикуют API-first разработку (приложение разрабатывается сначала с использованием API, а уже потом покрывается Веб-интерфейсом). И, когда вокруг нас такое развитие, мы как безопасники, задаемся вопросом: а...
Хочу учиться: где и как получить ИБ-образование и знания
На мероприятиях, выставках, встречах со студентами, в социальных сетях и на собеседованиях представителей F6 часто спрашивают, где получить образование, улучшить навыки в сфере информационной безопасности. Михаил Николаев, старший тренер по кибербезопасности отдела обучения компании F6, рассказал,...
Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 3
Безопасная эксплуатация ноутбуков, или Защита пользовательского ключа с помощью USB-токена на примере Рутокен ЭЦП 3.0 Из второй части мы узнали, как настроить загрузку компьютера таким образом, чтобы для разблокирования системного диска использовались ключи, размещенные на внешнем USB-накопителе....
Защита для домашнего сервера — настраиваем защиту через VPN-доступ за один вечер
Показываю, как за один вечер настроить WireGuard VPN с Nginx и закрыть сервисы от всего интернета, без сложной сетевой инженерии. Читать далее...
Защита для домашнего сервера — настраиваем защиту через VPN-доступ за один вечер
Показываю, как за один вечер настроить WireGuard VPN с Nginx и закрыть сервисы от всего интернета, без сложной сетевой инженерии. Читать далее...
Как мы готовили Kubernetes под ML-нагрузки: пошаговый гайд (и что пошло не так)
Привет! Я Дмитрий, инженер и руководитель направления MLOps в Совкомбанке. Специализируюсь на разработке и эксплуатации ML-платформ на базе Kubernetes и GPU. С 2010 года в ИТ: строю инфраструктуру для машинного обучения, внедряю Kubeflow и GPU-оператор, настраиваю MIG на H100 в корпоративных средах...
Блокировка Telegram и война с РКН. Полная хронология событий с 2017 года и что нас ждет дальше + опрос Хабра
В этом материале мы разберём хронологию войны РКН (Роскомнадзора) с самым популярным мессенджером в РФ: начиная с первых разногласий в 2017 году, мемов “Дуров, отдай ключи!” и бумажных самолётиков, выпускаемых из окон нашей общаги на Волгина, и заканчивая недавними заявлениями РКН и Госдумы...
«А что будем делать, когда всё-таки взломают?»: как подготовиться к инциденту заранее на примере видеоигр
Привет, Хабр! Меня зовут Аскар Мусаев, я эксперт по непрерывности бизнеса в «Инфосистемы Джет». В статье я разберу, как системно проверить готовность компании не к предотвращению атак, а к действиям после успешного взлома, когда критические системы остановлены, а время на восстановление ограничено....
Как мы приручили тысячу Telegram-чатов и вывели клиентский SLA на 98%
Telegram давно стал для нас основным каналом общения с клиентами. Это быстро, привычно и не требует создания отдельных порталов, заполнения логинов-паролей и форм. Клиенты пишут нам так же легко, как друзьям, а инженеры отвечают скринами, логами и командами из терминала. Но у этого удобства есть...
Как отлаживать ARM-чипы, если J-Link и ST-Link бессильны
Всем привет! Из этого руководства вы узнаете, как подключиться для отладки практически к любому ARM-чипу с помощью Arm Development Studio — когда ни J-Link, ни ST-Link сделать этого не могут (по разным причинам). Читать далее...
Акура-тное приземление. 5 ошибок бэкапа, которые могут стоить вам инфраструктуры
Представьте: вы прыгаете с парашютом, дергаете кольцо, а из ранца вместо купола вылетает записка: «404: Not Found». В ИТ-инфраструктуре бэкап — именно такой парашют. И проблема в том, что 90% инженеров уверены: раз ранец за спиной висит, значит, гравитация им не страшна. Мало кто проверяет его...
Вайбкодинг в феврале 2026: что же нового?
Привет, Хабр! Заметил, что в феврале вокруг вайбкодинга взорвался целый шквал новостей. Если коротко, то намечается зрелость вайбкодинга — на смену наивным «промптам» приходят агенты с четкими рамками, правилами и проверками. И этот переход привёл к буре дискуссий о безопасности, ролях...
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Руслан Рахметов, Security Vision В конце августа 2025 года мир всколыхнула новость - ИБ-компания ESET обнаружила первый в своём роде вирус-шифровальщик PromptLock на базе генеративного ИИ, который генерировал вредоносный код «на лету», отправляя промпты на его создание через API к LLM gpt-oss-20b...
CISO или Директор по информационной безопасности
Привет Хабр! CISO в 2025 и 2026 годе наверно одна из самых востребованных ролей в компаниях которые уже испытали на себе все "прелести" киберрисков, в статье постараюсь раскрыть почему и кто это такой Директор по цифровой трансформации и зачем он нужен бизнесу, буду рад вашему мнению и обратной...
CTEM для внешнего периметра
Привет, Хабр! Я Айдар Фатыхов, менеджер продуктов в Innostage. Хочу разобрать практическую задачу, с которой регулярно сталкиваются ИБ-команды крупных компаний: защита самой горячей точки в инфраструктуре – внешнего сетевого периметра. Отчёты по уязвимостям растут, поверхность атаки постоянно...
Почему план «заменить разработчиков ИИ» превращается в техдолг и кадровый кризис
TL;DR План «заменим разработчиков ИИ» провалился. Вот цифры • 95% корпоративных GenAI-пилотов не дали ни доллара ROI. • 45% AI-кода содержит уязвимости из OWASP Top 10. • Набор джунов упал на 50%, а техдолг вырос в разы. Вместо обещанной «революции» получили slop layer - код, который работает, но...
Почему промпт-инъекции — это симптом, а не болезнь безопасности ИИ
Что вы представляете, когда кто-то говорит об AI-driven компании? Может быть, как чат-боты улучшают опыт клиентов? Может быть, как сотрудники разворачивают любые модели для своих нужд? А может, как ИИ-агенты разбирают кучу электронных писем и назначают встречи в календаре, копилоты пишут код за...