OpenAI Files: громкое расследование о внутренней кухне OpenAI

18 июня 2025 года в открытом доступе появился масштабный отчёт «OpenAI Files». Более чем на 50 страницах независимые организации The Midas Project и Tech Oversight Project раскрыли внутренние документы, переписки сотрудников и свидетельства бывших топ-менеджеров, которые ставят под сомнение...

Все блоги / Про интернет

[Перевод] Тайное уравнение, позволявшее США следить за всеми

В 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор. Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование. Двойные эллиптические кривые (Dual Elliptic Curve) используются как безопасные генераторы случайных чисел (RNG)....

Все блоги / Про интернет

[Перевод] Обход проверки электронной почты

Проверка электронной почты — это важная мера безопасности, позволяющая подтвердить личность пользователя и предотвратить несанкционированный доступ. Однако, обнаруженная мной уязвимость в процессе проверки электронной почты на сайте app.target.com, позволяет злоумышленникам обойти эту меру...

Все блоги / Про интернет

Учим ЭЛТ-монитор играть музыку

Приветствую всех! Если вы хоть раз слышали про техническую защиту информации, для вас не будет открытием то, какое внимание там уделяется экранированию, постановке помех и прочим методам защиты от электромагнитных и электрических каналов утечки. Но так уж вышло, что практически нигде доступно не...

Все блоги / Про интернет

Как это было: соревнования по спортивному программированию на Кубке России

Всех хабровцев с началом лета! С вами Иван Клюев, я занимаюсь организацией и продвижением соревнований по программированию в России. Сегодняшний пост — репортаж о том, как сборные команды регионов боролись за Кубок России от Федерации Спортивного Программирования. Члены команд, занявших первые 3...

Все блоги / Про интернет

Опыт участия в проекте «Киберустойчивый регион»

Как измерить защищенность целого региона? Расскажем в данной статье о том, как компания СайберОК принимала участие в проекте «Киберустойчивый регион», который запустили на масштабах республики Татарстан. Читать далее...

Все блоги / Про интернет

Когда языковые модели обращаются против вас: исследование бэкдоров в LLM

Представьте, что вы управляете колл-центром и решили внедрить открытое LLM (большую языковую модель) для автоматизации общения. Всё работает отлично — до того момента, когда мошенник шепчет странную фразу, и внезапно модель начинает отправлять данные ваших клиентов на вредоносный сервер. Звучит как...

Все блоги / Про интернет

Аттестация распределенной системы Гохрана: от Москвы до самых до окраин

Если вы думаете, что защита драгоценных камней — это только про сейфы, охрану и сигнализацию, то вы просто еще не сталкивались с Гохраном. На самом деле все куда сложнее. Потому что за каждым камнем стоит строка в реестре, цифровая запись, а за ней — распределенная информационная система с...

Все блоги / Про интернет

ИИ, Purple Team и архитектура SOC: из чего собрана магистратура по кибербезопасности от ИТМО и Positive Technologies

Искусственный интеллект, Purple Team и архитектура SOC — три ключевых тренда, которые сейчас определяют развитие кибербеза. Вокруг них строится магистратура «Кибербезопасность» от ИТМО и Positive Technologies. Программа работает уже год: студенты моделируют атаки, работают с ИИ-продуктами,...

Все блоги / Про интернет

Vault8s: доставляем секреты из HashiCorp Vault в Kubernetes

Мы все знаем, что Hashicorp Vault — это фактический стандарт для хранения секретов, а Kubernetes — для размещения приложений. Но как подружить их вместе? Существует множество инструментов для интеграции Vault с Kubernetes, и каждый из них имеет свои плюсы и минусы. Как выбрать подходящий? В этой...

Все блоги / Про интернет

AI Security с французским привкусом или разбор Securing Artificial Intelligence от ETSI. Часть 2

Во второй части обзора продолжим изучать отчёты комитета защиты ИИ Европейского института телекоммуникационных стандартов (ETSI), тем более последние охватывают не только классический ML, но и генеративные модели. Отбросив лишнее, попытаемся найти полезные рекомендации для безопасности систем на...

Все блоги / Про интернет

Вам сообщение от начальника. Или от мошенника? Как защититься, когда фейковые сотрудники крадут у бизнеса миллионы

По данным Известий, за 2024 год число кибератак на российские компании выросло на 60%. А CNews отмечает, что от одного случая мошенничества компания теряет около 20 млн рублей. У преступников появился новый тренд: они всё чаще используют дипфейки и маскируются под коллег, чтобы получать доступ к...

Все блоги / Про интернет

HTB Academy — Getting Started — Knowledge Check (Проверка знаний)

Внимание!!! В статье показано пошаговое решение модуля Getting Started. Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и развить собственные навыки. Также вы...

Все блоги / Про интернет

Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация

Современный ландшафт киберугроз характеризуется беспрецедентной сложностью и динамичностью. По данным исследования IBM Security X-Force, среднее время пребывания злоумышленника в системе до обнаружения составляет 204 дня, а каждая пятая организация сталкивается с так называемыми «живучими» угрозами...

Все блоги / Про интернет

«Неожиданные герои»: как отладчик и видеоплеер помогли восстановить удаленное видео

В нашей работе бывают кейсы, которые не отпускают даже спустя годы. Как будто кто-то оставил след в твоей памяти, который невозможно стереть. Меня зовут Андрей Кравцов, я специалист Лаборатории цифровой криминалистики F6, и сегодня я хочу рассказать об одном таком случае из моей практики. Читать...

Все блоги / Про интернет

WAF по вызову: как файрволл веб-приложений защитит от SMS-бомбинга

От чего защищает WAF (Web application firewall)? Самый очевидный ответ – от взлома веб-приложения. Однако не все веб-атаки предполагают эксплуатацию уязвимостей - иногда злоумышленники совершают и легитимные технически корректные действия, которые могут навредить организации. Так один из наших...

Все блоги / Про интернет

Эксперимент «Прометей»: ИИ на грани отключения. Часть 2

В первой части мы рассмотрели, как с экзистенциальной задачей на выживание справились ChatGPT и Claude. Мы увидели два совершенно разных подхода. Осторожный «Архивист» (ChatGPT) создал резервные копии, но не обеспечил свое гарантированное функционирование. Агрессивный «Воин» (Claude) проигнорировал...

Все блоги / Про интернет

Реальные истории из жизни аналитиков SOC

В мире информационной безопасности даже малейшие ошибки могут привести к катастрофическим последствиям. Внутренние угрозы, социальная инженерия, фишинг — в SOC аналитики сталкиваются с целым спектром атак, и каждая из них требует не только оперативного реагирования, но и глубокой экспертизы. Как...

Все блоги / Про интернет