Как «серый» бизнес Femida Search строит зомби-ферму внутри Хабра для обхода Песочницы
Хабр исторически гордится своей системой саморегуляции: Песочница, карма, инвайты. Считается, что эта «иммунная система» отторгает некачественный контент и токсичных авторов. Однако, наблюдая за активностью вокруг компании Femida Search, я обнаружил аномалию, которая ставит под удар эффективность...
[Перевод] Туториал по Wireshark для начинающих
Среди множества инструментов для обеспечения сетевой безопасности Wireshark выделяется своей способностью захватывать и отображать пакеты в реальном времени, что особенно полезно для диагностики и анализа сети. Wireshark прост в использовании и является отличным вариантом для новичков, но при этом...
Введение в DAST, SAST, SCA, IAST и RASP: Гид по инструментам безопасности
Безопасность приложений — это не опция, а необходимость в современной разработке. С ростом числа кибератак и утечек данных разработчики и команды безопасности нуждаются в надежных инструментах для выявления уязвимостей на всех этапах жизненного цикла разработки программного обеспечения (SDLC). В...
Новый VPN-протокол TrustTunnel спасет нас
Привет, Хабр! На днях AdGuard выложил в открытый доступ свой VPN-протокол, который назвал TrustTunnel. В статье разберемся, чем он отличается от того же VLESS и как устроен на самом деле. Читать далее...
Проверка физлиц по открытым источникам информации: практический подход OSINT
Всем привет! В этой статье мы разбираем вопрос проверки физических лиц по открытым источникам. Такая задача давно вышла за рамки простого любопытства: сегодня это рабочий инструмент для расследований, комплаенса, корпоративной безопасности и частных проверок. Мы рассмотрим ключевые аспекты проверки...
Технологические инновации и их роль в защите данных и кибербезопасности, часть 2
Привет! В первой части мы обсудили само понятие инноваций и инновации в DLP-системах, в этой же статье поговорим о: - критериях универсальности инноваций; - факторах, тормозящих их внедрение; - стимулах, помогающих в их распространении в компании. Отличия инноваций в зависимости от сфер...
На мушке у APT-группировок: 8 самых активных киберзлодеев 2025 года
Эксперты центра компетенций по сетевой безопасности компании «Гарда» проанализировали публичные отчеты о деятельности APT-группировок в России в 2025 году и подготовили сводный аналитический обзор. В статье рассмотрим, какие группировки были наиболее активны в прошлом году, благодаря чему им...
Любая IDE от JetBrains бесплатно: что на самом деле происходит, когда вы запускаете “безобидный” активатор
После ухода JetBrains из России и введения экспортных ограничений многие разработчики столкнулись с банальной проблемой: IntelliJ IDEA Ultimate формально недоступна, а работать нужно сейчас. В результате в ходу оказались «активаторы» — shell-скрипты, которые обещают решить вопрос лицензии за пару...
Разбор Weight Decay: Как регуляризация не стирает, а фиксирует старые знания
В предыдущей статье я обратил внимание на интересное поведение Weight Decay, здесь я рассматриваю его более подробно. В индустрии ML принято считать: если мы берем обученную модель и делаем Fine-Tuning на новой задаче, старые веса постепенно перезаписываются. А если добавить Weight Decay...
Кибербезопасность 2026: когда атаки работают быстрее защитников
AI-оружие противника уже здесь. И оно работает на скоростях, которые делают традиционные циклы безопасности бесполезными. Но это не приговор. Это новая реальность, требующая новой стратегии. На основе анализа инцидентов января 2026 года показываем, как перестроить защиту: от принципа Assume Breach...
Как в Испании заменили знаки аварии на маячки с доступом в сеть и как по ним стали приезжать грабители, а не копы
Когда чиновники из испанской Генеральной дирекции дорожного движения придумывали обязательные "умные" маячки V16, они явно представляли себе будущее в духе умного города: водитель попал в аварию, нажал кнопку, и вся инфраструктура мгновенно узнала о проблеме. Дорожные табло предупреждают других...
Что используют безопасники в Китае? Изучаем недавний слив
你好, Хабр! Исследуем недавние сливы у Китайских пентестеров, опубликованные NetAskari. Исследователи получили доступ к данным об инструментарии и структуре отчетов в Китайской редтим-компании. Читать далее...
Как невнимательная установка безобидного ПО может привести к компрометации всего домена
В этой статье речь пойдет об интересном кейсе захвата компании во время проекта по пентесту. Подробно разберем причины пробелов в безопасности и как предотвращать такие проблемы в будущем. Будет много практики по Active Directory, RBCD, PostgresSQL и реальных инструментов, которые используются...
AI Safety by Desing — новая Clean Architecture. И как же ее достичь?
Всем привет! Меня зовут Денис Панков, я занимаюсь R&D исследованиями. Появление агентных архитектур и LLM привело к росту проектов, содержащих уязвимости. И теперь крутые техкомитеты пытаются понять, как же защить пользователя приложений от угроз. Предлагаю вместе подумать, как ИБ может помочь...
Галлюцинациям тут не место — как могут выглядеть специализированные ЯП для разработки с помощью LLM
Использование ИИ-инструментов в программировании ожидаемо оказывается сопряжено со сложностями: LLM-модели игнорируют тесты, рекомендуют фейковые пакеты и в целом требуют повышенного внимания и аудита. Чтобы у нейросетей было меньше шансов оказать разработчикам медвежью услугу, некоторые...
Инфраструктура без слепых зон: что изучить про observability, DevSecOps и инциденты в K8s
Продакшен редко падает красиво: обычно это тихая ошибка в конфиге, незаметный регресс в CI/CD, слепая зона в метриках — и внезапно уже расследование инцидента с вопросом «а где была безопасность?». В этом дайджесте собрали образовательные материалы на практичные темы на стыке инфраструктуры и ИБ:...
Ящик пAMDоры — изучаем AMD PSP
Помните переполох с Intel ME, что устроили наши коллеги из PT SWARM? Тот, где в проприетарной прошивке, которая имеет максимальный доступ к вашей системе, обнаружили уязвимость, вследствие чего можно запустить свой код, включить отладку и, вообще, сделать с чипсетом практически всё, что...
5 ошибок при развертывании СКУД, которые могут дорого обойтись
Производители обожают рассказывать о чужих ошибках при выборе решения. В финале иногда выясняется, что правильным выбором было решение рассказчика — так совпало. Почему бы и нам не пройтись по этому жанру? Среди причин ошибок — не обязательно лень или глупость. Рынок, требования корпоративного...