Как я ML-ку делал
Введение: Проблема ручного контроля На работе одним из постоянных и важных процессов является проверка чеков на подлинность. Их поток достаточно большой (порядка нескольких сотен каждый день) и при этом каждый документ разбирается вручную - это может занимать до нескольких минут на один файл. На...
Командная строка: путь к развитию логического мышления у детей
Боков Фёдор, Security Vision Совсем недавно я стал отцом, конечно, такое событие перевернуло мой мир с ног на голову. Теперь я по-другому смотрю на вещи: на развивающие игрушки, книжки с картинками и, как ни странно, на экран своего компьютера. Работая в Security Vision, и обращая внимание на ее...
Вход на «Госуслуги» без СМС и мессенджера MAX: настраиваем TOTP-аутентификацию
Если вы не хотите использовать мессенджер MAX для входа на «Госуслуги», альтернативой может стать стандарт TOTP: генерация одноразовых кодов на устройстве пользователя. В этой статье разберём, как подключить двухфакторную аутентификацию на портале и настроить совместимое приложение-генератор кодов....
Punishing Owl атакует Россию: новая сова в лесу хактивистов
12 декабря 2025 года ранее неизвестная группировка, именующая себя Punishing Owl, опубликовала пост о взломе сетей российского государственного учреждения из сферы безопасности. Сообщение содержало ссылки на DLS-сайт с внутренними документами жертвы и хранилище Mega.nz, дублирующее эти файлы....
Почему SASE не заменяет NGFW: взгляд инженера по ИБ
Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий...
Может ли AI-агент решить всю CTF-площадку?
Всем привет! В первой статье мы собрали себе инструментарий OpenCode + HexStrike AI, который нам полностью автоматически решил одну CTF-задачу. После этого, прошло почти 2 недели и в этой статье я хочу поделиться своими мыслями, найденными проблемами, а также мы продолжим улучшать наш...
Антикейс — в нестандартном понимании! Клоакинг зло — а со злом надо бороться
Вокруг только и разговор про успешные кейсы обхода каких либо ограничений. Обошли тут, обошли там. А что насчет - антикейса? Нет, не кейс с негативным окрасом, как не получилось, а кейс с позитивным уклоном, о том, как обернуть оружие серой зоны, против них самих? Читать далее...
Персональные данные: что было в 2025 и что делать в 2026
Привет! С 26 по 30 января проходит ежегодная неделя защиты конфиденциальности данных (Data Privacy Week), поэтому мы решили подготовить для вас полезный материал по персональным данным. Меня зовут Илья Башкиров, я юрист по ИБ InfoWatch, и сегодня хочу поделиться статьёй в двух актах. Акт 1 — обзор...
Киберпреступные форумы: их экономика, инфраструктура и эволюция защиты
Дарквеб‑форумы — неотъемлемая часть киберпреступного сообщества: здесь злоумышленники обмениваются опытом, продают украденные данные, распространяют вредоносное ПО и координируют незаконную деятельность. Теневые площадки дают участникам относительную защищенность, анонимность и чувство...
Возрождение ГОСТ Р 57580.1: практический гайд по внедрению
Всем привет, меня зовут Сторож Алексей, я ведущий консультант AKTIV.CONSULTING в финансовой отрасли, и в этой статье я хочу подробно поговорить о стандарте, который существует уже не мало лет: кто-то его любит, кто-то ненавидит, а для кого-то вроде меня это любимая работа. За последние годы я...
Перечень всех «белых» IP-адресов Интернета
Однажды передо мной встала задача: на произвольном роутере локальной сети выделить интернет-трафик пользователей и перенаправить его по другому маршруту, не трогая при этом локальный трафик. В принципе банальщина, решить которую можно множеством способов. Например, для локального трафика задать...
На волне хайпа: Security-аудит AI-агента Clawdbot
2026 год. AI-агенты с доступом к вашему ПК — уже реальность. Но насколько это безопасно? Провёл комплексный аудит Clawdbot (~1300 файлов) по OWASP Agentic Top 10, STRIDE и CWE/SANS. Результаты: eval() включён по умолчанию, нет rate limiting, 50 реальных сценариев атак — от reverse shell до...
IoT в инфраструктуре: как умные устройства ломают модель безопасности
IoT-устройства почти всегда появляются в инфраструктуре незаметно. Их не заводят через архитектурный комитет, не обсуждают на дизайн-ревью и не включают в модель угроз. Камеры, умные розетки, системы контроля доступа, датчики климата, принтеры, телевизоры в переговорках, панели управления лифтами...
Hardening контейнеров: некоторые настройки которые игнорируют
Контейнер — не виртуальная машина. Между контейнером и хостом тонкая стена: общее ядро, общие ресурсы, минимальная изоляция по умолчанию. Стандартный docker run запускает процесс с root правами внутри контейнера и доступом к большинству системных вызовов. Большинство команд оставляют дефолтные...
[Перевод] EDRStartupHinder: Блокировщик EDR процессов
Сегодня мы продолжим исследование Bindlink API для вмешательства в работу антивирусных решений и EDR. На этот раз воспользуемся драйвером «bindflt.sys», чтобы предотвратить запуск службы антивируса/EDR при инициализации Windows. Читать далее...
GreatEasyCert или как реализовать контейнер ключа по ГОСТу
Привет, Хабр! Меня зовут Гоша, я старший инженер-программист в Контуре. Практически любой сценарий ЭДО связан с использованием криптографии, будь то ЭДО с государством или контрагентами: где-то нужно подписать документы, где-то зашифровать архив с отчётом, где-то проверить подпись документа от...
«Антивирус мёртв. Да здравствует антивирус!»
Сегодня классический антивирус то и дело списывают в утиль. Дескать, «это театр безопасности», «он бессилен против таргетированной атаки», «да его студент обойдет в два счета». Что же, антивирус и вправду никакая не броня и не всегда спасает от сложных и тщательно спланированных действий...
Как работают алгоритмы защиты от DDoS-атак
DDoS-атаки давно вышли за рамки «высокой нагрузки». Они стали продуманными, гибкими и точными. Сценарии меняются, ботнеты эволюционируют, и порой за атакой стоит хорошо обученная система. В этой статье мы разберём классификацию угроз, архитектурные схемы защиты, ключевые модули системы и применение...