Удалил сервер из мессенджера. Как общаться по P2P в 2026 году без метаданных и Google Services. Личный опыт и KMP
Помните обещания об «абсолютной приватности»? Марк клялся, Павел обещал, но в 2025-м новости о мессенджерах всё больше напоминали сводки с фронта: утечки сотен гигабайт переписки, найденные бэкдоры и данные, внезапно ставшие доступными «третьим лицам». Пока большинство проектов пытается защитить...
Полное расследование атаки APT-группировки Charming Kitten с марафона Standoff Defend
Всем привет! Недавно закрылось расследование атаки APT-группировки Charming Kitten с онлайн марафона, который проходил на онлайн-полигоне Standoff Defend, созданный для тренировки синих команд. Сейчас я бы хотел показать решение и полную цепочку, которую нужно было составить Читать далее...
Алло, ну как там с RCE? Разбираем уязвимость в службе телефонии
Привет, Хабр! Новогодние праздники остались позади, а вместе с первыми рабочими днями подъехал и первый Patch Tuesday от Microsoft. Меня зовут Сергей Близнюк, я пентестер в команде PT SWARM, и в этот раз мне удалось внести свой вклад в кибербезопасность в виде CVE-2026-20931 – уязвимости RCE в...
Как Warlock атакуют вашу инфраструктуру
В ноябре 2025 года эксперты по реагированию на инциденты Angara MTDR столкнулись с несколькими инцидентами с участием группировки Warlock (Lenient Wolf, Storm-2603, GOLD SALEM). Данный кластер активности использует уязвимости внешнего контура как один из первоначальных векторов атак, например,...
Сколько афобазола выпьют 106 айтишников после отправки сообщения не в тот чат
Опрос: бытовые взаимоотношения айтишников с безопасностью. Если вы заполняли праздничную неформальную анкету от InfoWatch и Труконф, заходите посмотреть ответы. Если не заполняли, тоже заходите. Читать далее...
Функциональное тестирование «Континент 4» в режиме «Детектор атак»: сравнение с Palo Alto в лаборатории INSI
Меня зовут Ильдар Ишкинин, я ведущий инженер Центра компетенций Innostage. После лабораторного тестирования производительности NGFW «Континент 4» в условиях высокой нагрузки мы перешли ко второму этапу. На этот раз мы оценивали не силу, а интеллект устройства — его способность обнаруживать угрозы в...
Почему корпоративные знания не работают — и как это исправит ИИ
В каждой крупной компании со временем накапливается огромное количество ценной информации — инструкций, регламентов, технологических карт, аналитических отчетов. Однако в большинстве случаев эти данные висят «мертвым» грузом в архивах и папках. Все необходимое где-то есть, но найти вовремя...
Нет в Google — нет в Интернете
У технарей есть такая фраза: «Если нет в Google, значит, нет в интернете». Смысла обычно два: • Про доминирующую роль Google в сфере поиска информации и Интернете в целом; • И о том, что далеко не все способны найти то, чего в гугле нет. Но иногда мы даже не подозреваем, насколько Google может...
Что находится внутри бесплатной части курса по информационной безопасности
Бесплатная вводная часть курса «Специалист по информационной безопасности» в Практикуме — это не рекламная презентация, а интерактивная история с расследованием, в которой вы становитесь напарником героини. Вместо сухой теории — реальный взлом, поиск улик в соцсетях, работа с Git-репозиториями и...
Разбор JavaScript‑malware под Windows Script Host: AutoIt‑подобный фреймворк для полного контроля системы
В данной статье разбирается JavaScript‑файл, предназначенный для выполнения в Windows Script Host (WSH). Представленный код является вредоносным фреймворком, маскирующимся под вспомогательную библиотеку. Читать далее...
Собственный центр сертификации под Linux
Для тестирования, разработки и внутреннего использования часто используются самозаверенные (самоподписанные) сертификаты. Технически такой сертификат ничем не отличается от публичного, только вместо передачи на подпись в удостоверяющий центр (УЦ) пользователь создаёт свою собственную подпись. Под...
Почему конференции по кибербезопасности превратились в выставки продаж, а не обмен знаниями?
Возьмите программу любой крупной отраслевой конференции. Сосчитайте доклады, которые начинаются со слов «Мы внедриили...» и заканчиваются названием продукта. Теперь посчитайте доклады со словами «Мы нашли уязвимость...» или «Мы сломали...». Первых будет в пять раз больше. Такая пропорция не...
DFIR на практике. Часть 1: Lockdown Lab
В данном цикле статей мы пытаемся разобрать лаборатории по форензике так, как это делается в реальных «боевых» условиях - без подсказок и наводящих вопросов, только инцидент, триаж и логические цепочки. И в итоге оформляем расследование в нечто подобное настоящему DFIR-отчёту. В сегодняшей статье...
Почему VLESS скоро заблокируют
С вводом DPI и белых списков технические средства интернет-цензуры поменялись. Буквально несколько лет назад ркн не могли заблокировать телеграм из-за того, что вместо сервиса они пытались блокировать АЙПИ адреса и из-за этого отшибнули пол российского интернета. Сейчас большинство впн протоколов...
IP2Ban для Exchange средствами PowerShell
Привет! На связи Виктор из Cloud4Y. Хочу поделиться практической историей о том, как сделать fail2ban-подобную механику для Exchange на Windows: быстрое обнаружение brute-force по IIS-логам и автоматическая блокировка атакующих IP. Fail2ban и аналоги привычны для Linux, но когда у тебя on-prem...
RLM-Toolkit: Полное руководство по обработке 10M+ токенов
Почему LangChain не справляется с 10M+ токенов? Разбираемся в RLM — новой парадигме обработки контекста с InfiniRetri (100% accuracy на Needle-in-Haystack), CIRCLE-безопасностью и поддержкой 75+ провайдеров. Полный туториал с кодом. Читать далее...
Противодействия угрозам БПЛА и действия персонала по ликвидации аварий
Количество ударов БПЛА по объектам нефтяной и газовой инфраструктуры значительно возросло, в России, где за осень 2023 года было нанесено не менее 27 атак, а в ноябре — рекордные 14 атак на НПЗ, включая атаки морских дронов и дронов на нефтяные платформы, выводя из строя оборудование и вынуждая...
Облачные технологии. Неожиданный поворот
В сентябре2025 на просторах Хабра была опубликована статья «Облачные сервисы на Tcl/Tk». Спустя полчаса после опубликования появился комментарий от CloudTk-JeffSmith , который приятно удивил меня: Читать далее...