Нет в Google — нет в Интернете
У технарей есть такая фраза: «Если нет в Google, значит, нет в интернете». Смысла обычно два: • Про доминирующую роль Google в сфере поиска информации и Интернете в целом; • И о том, что далеко не все способны найти то, чего в гугле нет. Но иногда мы даже не подозреваем, насколько Google может...
Что находится внутри бесплатной части курса по информационной безопасности
Бесплатная вводная часть курса «Специалист по информационной безопасности» в Практикуме — это не рекламная презентация, а интерактивная история с расследованием, в которой вы становитесь напарником героини. Вместо сухой теории — реальный взлом, поиск улик в соцсетях, работа с Git-репозиториями и...
Разбор JavaScript‑malware под Windows Script Host: AutoIt‑подобный фреймворк для полного контроля системы
В данной статье разбирается JavaScript‑файл, предназначенный для выполнения в Windows Script Host (WSH). Представленный код является вредоносным фреймворком, маскирующимся под вспомогательную библиотеку. Читать далее...
Собственный центр сертификации под Linux
Для тестирования, разработки и внутреннего использования часто используются самозаверенные (самоподписанные) сертификаты. Технически такой сертификат ничем не отличается от публичного, только вместо передачи на подпись в удостоверяющий центр (УЦ) пользователь создаёт свою собственную подпись. Под...
Почему конференции по кибербезопасности превратились в выставки продаж, а не обмен знаниями?
Возьмите программу любой крупной отраслевой конференции. Сосчитайте доклады, которые начинаются со слов «Мы внедриили...» и заканчиваются названием продукта. Теперь посчитайте доклады со словами «Мы нашли уязвимость...» или «Мы сломали...». Первых будет в пять раз больше. Такая пропорция не...
DFIR на практике. Часть 1: Lockdown Lab
В данном цикле статей мы пытаемся разобрать лаборатории по форензике так, как это делается в реальных «боевых» условиях - без подсказок и наводящих вопросов, только инцидент, триаж и логические цепочки. И в итоге оформляем расследование в нечто подобное настоящему DFIR-отчёту. В сегодняшей статье...
Почему VLESS скоро заблокируют
С вводом DPI и белых списков технические средства интернет-цензуры поменялись. Буквально несколько лет назад ркн не могли заблокировать телеграм из-за того, что вместо сервиса они пытались блокировать АЙПИ адреса и из-за этого отшибнули пол российского интернета. Сейчас большинство впн протоколов...
IP2Ban для Exchange средствами PowerShell
Привет! На связи Виктор из Cloud4Y. Хочу поделиться практической историей о том, как сделать fail2ban-подобную механику для Exchange на Windows: быстрое обнаружение brute-force по IIS-логам и автоматическая блокировка атакующих IP. Fail2ban и аналоги привычны для Linux, но когда у тебя on-prem...
RLM-Toolkit: Полное руководство по обработке 10M+ токенов
Почему LangChain не справляется с 10M+ токенов? Разбираемся в RLM — новой парадигме обработки контекста с InfiniRetri (100% accuracy на Needle-in-Haystack), CIRCLE-безопасностью и поддержкой 75+ провайдеров. Полный туториал с кодом. Читать далее...
Противодействия угрозам БПЛА и действия персонала по ликвидации аварий
Количество ударов БПЛА по объектам нефтяной и газовой инфраструктуры значительно возросло, в России, где за осень 2023 года было нанесено не менее 27 атак, а в ноябре — рекордные 14 атак на НПЗ, включая атаки морских дронов и дронов на нефтяные платформы, выводя из строя оборудование и вынуждая...
Облачные технологии. Неожиданный поворот
В сентябре2025 на просторах Хабра была опубликована статья «Облачные сервисы на Tcl/Tk». Спустя полчаса после опубликования появился комментарий от CloudTk-JeffSmith , который приятно удивил меня: Читать далее...
Почему ваша нейросеть всегда предаст вас ради вежливого хакера с плохими намерениями?
Дисклеймер: Эта статья — не руководство по взлому (How-to) и не сборник эксплойтов. Это попытка системного анализа архитектурных ограничений LLM, которые делают промпт-инъекции фундаментальной проблемой на текущем этапе развития технологий. Мы рассмотрим уязвимости через призму механики Attention,...
Установка Max отдельно от всего в рабочем профиле на Android
Вчера вышла статья, что потребитель пошел по магазинам, искать себе новый телефон для установки туда мессенджера Макс. На Хабре комментаторы в большинстве своем решили: это всё из-за недоверия народного! Допустим. А что, сразу телефон отдельный покупать надо? В этой статье подробнее освещу подход с...
Let’s Encrypt: Стали общедоступны короткоживущие сертификаты и поддержка IP-адресов вместо доменов
15 января 2026 г. — Let’s Encrypt официально объявил о широкой доступности короткоживущих (short-lived) сертификатов с временем жизни около 160 часов (чуть более шести дней) и сертификатов, работающих с IP-адресами вместо доменных имен. Читать далее...
[Перевод] Non-Human Identities и будущее кибербезопасности
Возьмём типичную IT-компанию со штатом в 100 человек. Как думаете, сколько учётных записей существует в их облачной инфраструктуре? 150? 200? В действительности — около 2000. И самое удивительное, что только десятая часть из них принадлежит реальным людям. Остальные — это боты, сервисные аккаунты,...
Смогут ли нас пересадить на мессенджер MAX?
Сейчас уникальное время, когда заблокировали почти все мессенджеры в стране и продвигается единый и национальный WeChat макс. У китайцев есть свой макс, и если вас там забанят, то это катастрофа и вам придется идти писать заявление на разблокировку. (это не шутка, вот источник) Представили...? Вас...
Итоги 2025 года: как развивались продукты компании МУЛЬТИФАКТОР
2025 год стал для компании МУЛЬТИФАКТОР временем комплексных изменений. Вместо точечных доработок мы сосредоточились на развитии продуктовой системы в целом: полностью переработали логику аутентификации и запустили новый облачный сервис для внешнего мониторинга доступности. В этой статье мы собрали...
Программный съем трафика на скорости 400G: сравнение методов обработки и неочевидные бутылочные горлышки
Меня зовут Юрий Морозов, я главный архитектор компании «Гарда». В этой статье я расскажу, как можно организовать обработку трафика на высоких скоростях. Актуальность этой задачи для современной сетевой безопасности напрямую связана с эволюцией технологий передачи и обработки данных: за последние...