Как я ML-ку делал

Введение: Проблема ручного контроля На работе одним из постоянных и важных процессов является проверка чеков на подлинность. Их поток достаточно большой (порядка нескольких сотен каждый день) и при этом каждый документ разбирается вручную - это может занимать до нескольких минут на один файл. На...

Все блоги / Про интернет

Командная строка: путь к развитию логического мышления у детей

Боков Фёдор, Security Vision Совсем недавно я стал отцом, конечно, такое событие перевернуло мой мир с ног на голову. Теперь я по-другому смотрю на вещи: на развивающие игрушки, книжки с картинками и, как ни странно, на экран своего компьютера. Работая в Security Vision, и обращая внимание на ее...

Все блоги / Про интернет

Вход на «Госуслуги» без СМС и мессенджера MAX: настраиваем TOTP-аутентификацию

Если вы не хотите использовать мессенджер MAX для входа на «Госуслуги», альтернативой может стать стандарт TOTP: генерация одноразовых кодов на устройстве пользователя. В этой статье разберём, как подключить двухфакторную аутентификацию на портале и настроить совместимое приложение-генератор кодов....

Все блоги / Про интернет

Punishing Owl атакует Россию: новая сова в лесу хактивистов

12 декабря 2025 года ранее неизвестная группировка, именующая себя Punishing Owl, опубликовала пост о взломе сетей российского государственного учреждения из сферы безопасности. Сообщение содержало ссылки на DLS-сайт с внутренними документами жертвы и хранилище Mega.nz, дублирующее эти файлы....

Все блоги / Про интернет

Почему SASE не заменяет NGFW: взгляд инженера по ИБ

Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий...

Все блоги / Про интернет

Может ли AI-агент решить всю CTF-площадку?

Всем привет! В первой статье мы собрали себе инструментарий OpenCode + HexStrike AI, который нам полностью автоматически решил одну CTF-задачу. После этого, прошло почти 2 недели и в этой статье я хочу поделиться своими мыслями, найденными проблемами, а также мы продолжим улучшать наш...

Все блоги / Про интернет

Антикейс — в нестандартном понимании! Клоакинг зло — а со злом надо бороться

Вокруг только и разговор про успешные кейсы обхода каких либо ограничений. Обошли тут, обошли там. А что насчет - антикейса? Нет, не кейс с негативным окрасом, как не получилось, а кейс с позитивным уклоном, о том, как обернуть оружие серой зоны, против них самих? Читать далее...

Все блоги / Про интернет

Персональные данные: что было в 2025 и что делать в 2026

Привет! С 26 по 30 января проходит ежегодная неделя защиты конфиденциальности данных (Data Privacy Week), поэтому мы решили подготовить для вас полезный материал по персональным данным. Меня зовут Илья Башкиров, я юрист по ИБ InfoWatch, и сегодня хочу поделиться статьёй в двух актах. Акт 1 — обзор...

Все блоги / Про интернет

Киберпреступные форумы: их экономика, инфраструктура и эволюция защиты

Дарквеб‑форумы — неотъемлемая часть киберпреступного сообщества: здесь злоумышленники обмениваются опытом, продают украденные данные, распространяют вредоносное ПО и координируют незаконную деятельность. Теневые площадки дают участникам относительную защищенность, анонимность и чувство...

Все блоги / Про интернет

Возрождение ГОСТ Р 57580.1: практический гайд по внедрению

Всем привет, меня зовут Сторож Алексей, я ведущий консультант AKTIV.CONSULTING в финансовой отрасли, и в этой статье я хочу подробно поговорить о стандарте, который существует уже не мало лет: кто-то его любит, кто-то ненавидит, а для кого-то вроде меня это любимая работа. За последние годы я...

Все блоги / Про интернет

Перечень всех «белых» IP-адресов Интернета

Однажды передо мной встала задача: на произвольном роутере локальной сети выделить интернет-трафик пользователей и перенаправить его по другому маршруту, не трогая при этом локальный трафик. В принципе банальщина, решить которую можно множеством способов. Например, для локального трафика задать...

Все блоги / Про интернет

На волне хайпа: Security-аудит AI-агента Clawdbot

2026 год. AI-агенты с доступом к вашему ПК — уже реальность. Но насколько это безопасно? Провёл комплексный аудит Clawdbot (~1300 файлов) по OWASP Agentic Top 10, STRIDE и CWE/SANS. Результаты: eval() включён по умолчанию, нет rate limiting, 50 реальных сценариев атак — от reverse shell до...

Все блоги / Про интернет

IoT в инфраструктуре: как умные устройства ломают модель безопасности

IoT-устройства почти всегда появляются в инфраструктуре незаметно. Их не заводят через архитектурный комитет, не обсуждают на дизайн-ревью и не включают в модель угроз. Камеры, умные розетки, системы контроля доступа, датчики климата, принтеры, телевизоры в переговорках, панели управления лифтами...

Все блоги / Про интернет

Hardening контейнеров: некоторые настройки которые игнорируют

Контейнер — не виртуальная машина. Между контейнером и хостом тонкая стена: общее ядро, общие ресурсы, минимальная изоляция по умолчанию. Стандартный docker run запускает процесс с root правами внутри контейнера и доступом к большинству системных вызовов. Большинство команд оставляют дефолтные...

Все блоги / Про интернет

[Перевод] EDRStartupHinder: Блокировщик EDR процессов

Сегодня мы продолжим исследование Bindlink API для вмешательства в работу антивирусных решений и EDR. На этот раз воспользуемся драйвером «bindflt.sys», чтобы предотвратить запуск службы антивируса/EDR при инициализации Windows. Читать далее...

Все блоги / Про интернет

GreatEasyCert или как реализовать контейнер ключа по ГОСТу

Привет, Хабр! Меня зовут Гоша, я старший инженер-программист в Контуре. Практически любой сценарий ЭДО связан с использованием криптографии, будь то ЭДО с государством или контрагентами: где-то нужно подписать документы, где-то зашифровать архив с отчётом, где-то проверить подпись документа от...

Все блоги / Про интернет

«Антивирус мёртв. Да здравствует антивирус!»

Сегодня классический антивирус то и дело списывают в утиль. Дескать, «это театр безопасности», «он бессилен против таргетированной атаки», «да его студент обойдет в два счета». Что же, антивирус и вправду никакая не броня и не всегда спасает от сложных и тщательно спланированных действий...

Все блоги / Про интернет

Как работают алгоритмы защиты от DDoS-атак

DDoS-атаки давно вышли за рамки «высокой нагрузки». Они стали продуманными, гибкими и точными. Сценарии меняются, ботнеты эволюционируют, и порой за атакой стоит хорошо обученная система. В этой статье мы разберём классификацию угроз, архитектурные схемы защиты, ключевые модули системы и применение...

Все блоги / Про интернет