Как «серый» бизнес Femida Search строит зомби-ферму внутри Хабра для обхода Песочницы

Хабр исторически гордится своей системой саморегуляции: Песочница, карма, инвайты. Считается, что эта «иммунная система» отторгает некачественный контент и токсичных авторов. Однако, наблюдая за активностью вокруг компании Femida Search, я обнаружил аномалию, которая ставит под удар эффективность...

Все блоги / Про интернет

[Перевод] Туториал по Wireshark для начинающих

Среди множества инструментов для обеспечения сетевой безопасности Wireshark выделяется своей способностью захватывать и отображать пакеты в реальном времени, что особенно полезно для диагностики и анализа сети. Wireshark прост в использовании и является отличным вариантом для новичков, но при этом...

Все блоги / Про интернет

Введение в DAST, SAST, SCA, IAST и RASP: Гид по инструментам безопасности

Безопасность приложений — это не опция, а необходимость в современной разработке. С ростом числа кибератак и утечек данных разработчики и команды безопасности нуждаются в надежных инструментах для выявления уязвимостей на всех этапах жизненного цикла разработки программного обеспечения (SDLC). В...

Все блоги / Про интернет

Новый VPN-протокол TrustTunnel спасет нас

Привет, Хабр! На днях AdGuard выложил в открытый доступ свой VPN-протокол, который назвал TrustTunnel. В статье разберемся, чем он отличается от того же VLESS и как устроен на самом деле. Читать далее...

Все блоги / Про интернет

Проверка физлиц по открытым источникам информации: практический подход OSINT

Всем привет! В этой статье мы разбираем вопрос проверки физических лиц по открытым источникам. Такая задача давно вышла за рамки простого любопытства: сегодня это рабочий инструмент для расследований, комплаенса, корпоративной безопасности и частных проверок. Мы рассмотрим ключевые аспекты проверки...

Все блоги / Про интернет

Технологические инновации и их роль в защите данных и кибербезопасности, часть 2

Привет! В первой части мы обсудили само понятие инноваций и инновации в DLP-системах, в этой же статье поговорим о: - критериях универсальности инноваций; - факторах, тормозящих их внедрение; - стимулах, помогающих в их распространении в компании. Отличия инноваций в зависимости от сфер...

Все блоги / Про интернет

На мушке у APT-группировок: 8 самых активных киберзлодеев 2025 года

Эксперты центра компетенций по сетевой безопасности компании «Гарда» проанализировали публичные отчеты о деятельности APT-группировок в России в 2025 году и подготовили сводный аналитический обзор. В статье рассмотрим, какие группировки были наиболее активны в прошлом году, благодаря чему им...

Все блоги / Про интернет

Любая IDE от JetBrains бесплатно: что на самом деле происходит, когда вы запускаете “безобидный” активатор

После ухода JetBrains из России и введения экспортных ограничений многие разработчики столкнулись с банальной проблемой: IntelliJ IDEA Ultimate формально недоступна, а работать нужно сейчас. В результате в ходу оказались «активаторы» — shell-скрипты, которые обещают решить вопрос лицензии за пару...

Все блоги / Про интернет

Разбор Weight Decay: Как регуляризация не стирает, а фиксирует старые знания

В предыдущей статье я обратил внимание на интересное поведение Weight Decay, здесь я рассматриваю его более подробно. В индустрии ML принято считать: если мы берем обученную модель и делаем Fine-Tuning на новой задаче, старые веса постепенно перезаписываются. А если добавить Weight Decay...

Все блоги / Про интернет

Кибербезопасность 2026: когда атаки работают быстрее защитников

AI-оружие противника уже здесь. И оно работает на скоростях, которые делают традиционные циклы безопасности бесполезными. Но это не приговор. Это новая реальность, требующая новой стратегии. На основе анализа инцидентов января 2026 года показываем, как перестроить защиту: от принципа Assume Breach...

Все блоги / Про интернет

Как в Испании заменили знаки аварии на маячки с доступом в сеть и как по ним стали приезжать грабители, а не копы

Когда чиновники из испанской Генеральной дирекции дорожного движения придумывали обязательные "умные" маячки V16, они явно представляли себе будущее в духе умного города: водитель попал в аварию, нажал кнопку, и вся инфраструктура мгновенно узнала о проблеме. Дорожные табло предупреждают других...

Все блоги / Про интернет

Что используют безопасники в Китае? Изучаем недавний слив

你好, Хабр! Исследуем недавние сливы у Китайских пентестеров, опубликованные NetAskari. Исследователи получили доступ к данным об инструментарии и структуре отчетов в Китайской редтим-компании. Читать далее...

Все блоги / Про интернет

Как невнимательная установка безобидного ПО может привести к компрометации всего домена

В этой статье речь пойдет об интересном кейсе захвата компании во время проекта по пентесту. Подробно разберем причины пробелов в безопасности и как предотвращать такие проблемы в будущем. Будет много практики по Active Directory, RBCD, PostgresSQL и реальных инструментов, которые используются...

Все блоги / Про интернет

AI Safety by Desing — новая Clean Architecture. И как же ее достичь?

Всем привет! Меня зовут Денис Панков, я занимаюсь R&D исследованиями. Появление агентных архитектур и LLM привело к росту проектов, содержащих уязвимости. И теперь крутые техкомитеты пытаются понять, как же защить пользователя приложений от угроз. Предлагаю вместе подумать, как ИБ может помочь...

Все блоги / Про интернет

Галлюцинациям тут не место — как могут выглядеть специализированные ЯП для разработки с помощью LLM

Использование ИИ-инструментов в программировании ожидаемо оказывается сопряжено со сложностями: LLM-модели игнорируют тесты, рекомендуют фейковые пакеты и в целом требуют повышенного внимания и аудита. Чтобы у нейросетей было меньше шансов оказать разработчикам медвежью услугу, некоторые...

Все блоги / Про интернет

Инфраструктура без слепых зон: что изучить про observability, DevSecOps и инциденты в K8s

Продакшен редко падает красиво: обычно это тихая ошибка в конфиге, незаметный регресс в CI/CD, слепая зона в метриках — и внезапно уже расследование инцидента с вопросом «а где была безопасность?». В этом дайджесте собрали образовательные материалы на практичные темы на стыке инфраструктуры и ИБ:...

Все блоги / Про интернет

Ящик пAMDоры — изучаем AMD PSP

Помните переполох с Intel ME, что устроили наши коллеги из PT SWARM? Тот, где в проприетарной прошивке, которая имеет максимальный доступ к вашей системе, обнаружили уязвимость, вследствие чего можно запустить свой код, включить отладку и, вообще, сделать с чипсетом практически всё, что...

Все блоги / Про интернет

5 ошибок при развертывании СКУД, которые могут дорого обойтись

Производители обожают рассказывать о чужих ошибках при выборе решения. В финале иногда выясняется, что правильным выбором было решение рассказчика — так совпало. Почему бы и нам не пройтись по этому жанру? Среди причин ошибок — не обязательно лень или глупость. Рынок, требования корпоративного...

Все блоги / Про интернет