ML IPS в Ideco NGFW: бессигнатурная защита от атак нулевого дня
В 2020-ом году отправившись на рекомендованную всем «удаленку» мы в Айдеко перекроили весь роадмап продукта и быстро выпустили Ideco UTM VPN Edition – версию с расширенными возможностями по организации, защите и контролю доступа удаленных сотрудников. Делать что-то другое в IT-продукте в это время...
ULBT: как искать и сортировать зашифрованные строки без полного сканирования
Рассмотрим задачу работы с персональными данными в системе, где большая часть данных находится в открытом доступе и не может строго контролироваться. В этом случае популярным решением будет вынесение чувствительных данных в отдельный защищенный контур с контролируемым доступом. Раскрытие данных по...
Шифруем ID сетью Фейстеля: защита API без правок в базе
Куча API до сих пор светит в URL инкрементные ID — один curl в цикле, и у атакующего вся таблица. Ровно на этом в апреле 2025 погорела APCOA. Разбираю дешёвую вторую линию обороны: шифруем ID сетью Фейстеля. Сорок строк, ни миграций, ни новых зависимостей. Читать далее...
mTLS: руководство — от теории к практике с управлением сертификатами и защиты сервисов
Если вы когда-либо выставляли сервис в интернет и смотрели на логи — вы знаете, что происходит в первые минуты. Сканеры, боты, перебор паролей. Firewall помогает, но не всегда. VPN — хорошо, но не всегда удобно и сами протоколы в России к примеру хорошо работают. А что если сервер будет просто...
Не кибербез, а цифро-ТБ
Пару дней назад Хабр прислал мне письмо про «Технотекст-8». Я про это письмо успешно забыл и вспомнил только сегодня. И внезапно я понял, что это отличный шанс поучаствовать одновременно и в «Технотекст-8» и в «Сезон Heavy Digital» (который я таки пропустил). Дело в том, что в «Сезон Heavy Digital»...
Атакуем LLM — дешево, сердито, ИИ-шно
Неумолимое и скачкообразное развитие новомодных LLM не оставляет вообще никаких сомнений (лично у меня), что в ближайшее время можно будет засвидетельствовать у малого и среднего бизнеса свою собственную модельку, работающую с БД клиентов, оперирующую внутренней документацией и нарезающую задачи...
Echo Layer: как я пытался встроить приватность в обычную клавиатуру
Привет Хабр! Меня зовут Артур Валиев, и я разработчик небольшого мобильного приложения с названием «Echo Layer». Меня давно не отпускала одна мысль: почти все разговоры о приватной переписке в какой‑то момент упираются не в шифрование, не в криптографию, не в архитектуру, а в банальную человеческую...
Скрываясь на виду: как PhantomCore маскирует свою активность с помощью легитимных инструментов
С осени 2025 года наши специалисты отдела реагирования на киберугрозы отмечают рост числа инцидентов, связанных с деятельностью хакерской группы PhantomCore. Эта группировка специализируется на кибершпионаже и краже конфиденциальных данных у российских организаций. Злоумышленники, в первую очередь...
SD-WAN + NGFW: почему разрыв между сетью и безопасностью обходится дорого
Интеграция SD-WAN и NGFW (Next-Generation Firewall) давно стала нормой у западных вендоров, но в России сетевая и ИБ-команды по-прежнему часто живут в разных консолях. Посмотрим, во сколько обходится этот разрыв, что даёт их объединение - и как мы реализовали SD-WAN с SLA-маршрутизацией в Ideco...
Феномен OpenClaw: почему инженерная обвязка стала важнее нейросети
В этом интервью мы поговорили с Chief AI Architect Андреем Носовым о феномене OpenClaw, который набрал популярность на GitHub быстрее, чем Linux. Мы честно обсудили, как обуздать недетерминированный хаос с помощью Kafka и Pydantic-схем, зачем нужен трейсинг естественного языка, в каких случаях...
«А трактор случайно не в залоге?» — история одной интеграции с ФЦИИТ
«— А трактор случайно не в залоге?» — с такого вопроса обычно и начинался рабочий день сотрудников департамента залогового обеспечения в нашем банке. За ним стоит однотипная рутина, на которую раньше уходила большая часть времени: открыть Реестр уведомлений о залоге движимого имущества, ввести...
Design by Contract в эпоху AI: как контракты Мейера защищают криптографию там, где тесты молчат
Design by Contract Мейера не взлетел в 1986 из-за двойной работы. AI-агент убирает вторую половину. Я построил PKI-систему с аппаратным TRNG, формальными контрактами на криптографию и открытым репозиторием, чтобы это доказать. Читать далее...
Schnorr/MuSig2 Nonce-Forensics:
Можно ли смотреть на подпись Schnorr и MuSig2 не как на «чёрный ящик», а как на математическую систему наблюдаемых структур? В статье разбирается строгий BIP340 membership bridge, affine-представление скрытых нонсов, compression/connectivity-метрики и protocol-valid affine-линеаризация MuSig2...
SEBERD IT Base: почему я сделал ещё один сайт про кибербезопасность и зачем
Контента по информационной безопасности стало много. Проблема в том, что количество давно перестало означать качество. Большинство материалов твердит, что «угрозы растут» и «защита необходима», но почти не отвечает на главный вопрос - как именно работает атака. Получается странная ситуация....
Приватная Cвязь на Go и Flutter
Пока все обсуждают очередные сливы баз и особенности модерации в популярных «безопасных» мессенджерах, решил попробовать пойти другим путем. В этой статье рассказываю, как я скрестил Flutter и Go через CGO, прикрутил libp2p для создания P2P-сети и реализовал честное E2EE шифрование (Double Ratchet...
Манифест созидателя
Ещё один агент сегодня. Это по всему реддиту, в каждой телеграмме. "Я собрал за выходные". "Он нашёл 0-day". "Он пишет код лучше". Скрины, демки, восторг, паника. Когда в конце 80-х мы гоняли ASCII-человечков по бескрайним полям зелёных терминалов, на асме и фокале, никто не думал, что из этого...
OSINT для ленивых. Часть 8: GEOINT по фото за 3 минуты
GEOINT (Geospatial Intelligence — геопространственная разведка) — это сбор, анализ и интерпретация изображений, карт и геоданных (GPS, метаданные) для описания и оценки физических особенностей и событий на Земле. Это направление OSINT, соединяющее спутниковые снимки, карты и геотеги из соцсетей для...
Как я собрал себе C2 на малинке за один вечер
Давно хотел поднять свой C2-сервер. Ну, чтобы как большие мальчики с доменом, прокси, шифрованным туннелем. Но покупать VPS с 8GB RAM и платить за Cobalt Strike как‑то жирновато. Решил: будет малинка. ВНИМАНИЕ: Эта статья предназначена для ознакомления начинающим исследователям в области...