Нет в Google — нет в Интернете

У технарей есть такая фраза: «Если нет в Google, значит, нет в интернете». Смысла обычно два: • Про доминирующую роль Google в сфере поиска информации и Интернете в целом; • И о том, что далеко не все способны найти то, чего в гугле нет. Но иногда мы даже не подозреваем, насколько Google может...

Все блоги / Про интернет

Что находится внутри бесплатной части курса по информационной безопасности

Бесплатная вводная часть курса «Специалист по информационной безопасности» в Практикуме — это не рекламная презентация, а интерактивная история с расследованием, в которой вы становитесь напарником героини. Вместо сухой теории — реальный взлом, поиск улик в соцсетях, работа с Git-репозиториями и...

Все блоги / Про интернет

Разбор JavaScript‑malware под Windows Script Host: AutoIt‑подобный фреймворк для полного контроля системы

В данной статье разбирается JavaScript‑файл, предназначенный для выполнения в Windows Script Host (WSH). Представленный код является вредоносным фреймворком, маскирующимся под вспомогательную библиотеку. Читать далее...

Все блоги / Про интернет

Собственный центр сертификации под Linux

Для тестирования, разработки и внутреннего использования часто используются самозаверенные (самоподписанные) сертификаты. Технически такой сертификат ничем не отличается от публичного, только вместо передачи на подпись в удостоверяющий центр (УЦ) пользователь создаёт свою собственную подпись. Под...

Все блоги / Про интернет

Почему конференции по кибербезопасности превратились в выставки продаж, а не обмен знаниями?

Возьмите программу любой крупной отраслевой конференции. Сосчитайте доклады, которые начинаются со слов «Мы внедриили...» и заканчиваются названием продукта. Теперь посчитайте доклады со словами «Мы нашли уязвимость...» или «Мы сломали...». Первых будет в пять раз больше. Такая пропорция не...

Все блоги / Про интернет

DFIR на практике. Часть 1: Lockdown Lab

В данном цикле статей мы пытаемся разобрать лаборатории по форензике так, как это делается в реальных «боевых» условиях - без подсказок и наводящих вопросов, только инцидент, триаж и логические цепочки. И в итоге оформляем расследование в нечто подобное настоящему DFIR-отчёту. В сегодняшей статье...

Все блоги / Про интернет

Почему VLESS скоро заблокируют

С вводом DPI и белых списков технические средства интернет-цензуры поменялись. Буквально несколько лет назад ркн не могли заблокировать телеграм из-за того, что вместо сервиса они пытались блокировать АЙПИ адреса и из-за этого отшибнули пол российского интернета. Сейчас большинство впн протоколов...

Все блоги / Про интернет

IP2Ban для Exchange средствами PowerShell

Привет! На связи Виктор из Cloud4Y. Хочу поделиться практической историей о том, как сделать fail2ban-подобную механику для Exchange на Windows: быстрое обнаружение brute-force по IIS-логам и автоматическая блокировка атакующих IP. Fail2ban и аналоги привычны для Linux, но когда у тебя on-prem...

Все блоги / Про интернет

RLM-Toolkit: Полное руководство по обработке 10M+ токенов

Почему LangChain не справляется с 10M+ токенов? Разбираемся в RLM — новой парадигме обработки контекста с InfiniRetri (100% accuracy на Needle-in-Haystack), CIRCLE-безопасностью и поддержкой 75+ провайдеров. Полный туториал с кодом. Читать далее...

Все блоги / Про интернет

Противодействия угрозам БПЛА и действия персонала по ликвидации аварий

Количество ударов БПЛА по объектам нефтяной и газовой инфраструктуры значительно возросло, в России, где за осень 2023 года было нанесено не менее 27 атак, а в ноябре — рекордные 14 атак на НПЗ, включая атаки морских дронов и дронов на нефтяные платформы, выводя из строя оборудование и вынуждая...

Все блоги / Про интернет

Облачные технологии. Неожиданный поворот

В сентябре2025 на просторах Хабра была опубликована статья «Облачные сервисы на Tcl/Tk». Спустя полчаса после опубликования появился комментарий от CloudTk-JeffSmith , который приятно удивил меня: Читать далее...

Все блоги / Про интернет

Почему ваша нейросеть всегда предаст вас ради вежливого хакера с плохими намерениями?

Дисклеймер: Эта статья — не руководство по взлому (How-to) и не сборник эксплойтов. Это попытка системного анализа архитектурных ограничений LLM, которые делают промпт-инъекции фундаментальной проблемой на текущем этапе развития технологий. Мы рассмотрим уязвимости через призму механики Attention,...

Все блоги / Про интернет

Установка Max отдельно от всего в рабочем профиле на Android

Вчера вышла статья, что потребитель пошел по магазинам, искать себе новый телефон для установки туда мессенджера Макс. На Хабре комментаторы в большинстве своем решили: это всё из-за недоверия народного! Допустим. А что, сразу телефон отдельный покупать надо? В этой статье подробнее освещу подход с...

Все блоги / Про интернет

Let’s Encrypt: Стали общедоступны короткоживущие сертификаты и поддержка IP-адресов вместо доменов

15 января 2026 г. — Let’s Encrypt официально объявил о широкой доступности короткоживущих (short-lived) сертификатов с временем жизни около 160 часов (чуть более шести дней) и сертификатов, работающих с IP-адресами вместо доменных имен. Читать далее...

Все блоги / Про интернет

[Перевод] Non-Human Identities и будущее кибербезопасности

Возьмём типичную IT-компанию со штатом в 100 человек. Как думаете, сколько учётных записей существует в их облачной инфраструктуре? 150? 200? В действительности — около 2000. И самое удивительное, что только десятая часть из них принадлежит реальным людям. Остальные — это боты, сервисные аккаунты,...

Все блоги / Про интернет

Смогут ли нас пересадить на мессенджер MAX?

Сейчас уникальное время, когда заблокировали почти все мессенджеры в стране и продвигается единый и национальный WeChat макс. У китайцев есть свой макс, и если вас там забанят, то это катастрофа и вам придется идти писать заявление на разблокировку. (это не шутка, вот источник) Представили...? Вас...

Все блоги / Про интернет

Итоги 2025 года: как развивались продукты компании МУЛЬТИФАКТОР

2025 год стал для компании МУЛЬТИФАКТОР временем комплексных изменений. Вместо точечных доработок мы сосредоточились на развитии продуктовой системы в целом: полностью переработали логику аутентификации и запустили новый облачный сервис для внешнего мониторинга доступности. В этой статье мы собрали...

Все блоги / Про интернет

Программный съем трафика на скорости 400G: сравнение методов обработки и неочевидные бутылочные горлышки

Меня зовут Юрий Морозов, я главный архитектор компании «Гарда». В этой статье я расскажу, как можно организовать обработку трафика на высоких скоростях. Актуальность этой задачи для современной сетевой безопасности напрямую связана с эволюцией технологий передачи и обработки данных: за последние...

Все блоги / Про интернет