Чат-боты на базе LLM и приватность: что происходит с нашими данными

Привет! Недавно мне довелось прочесть интересное американское исследование о том, как крупнейшие разработчики чат‑ботов на базе LLM обращаются с пользовательскими данными. Захотелось поделиться с вами, потому что в России чат‑боты практически во всех интернет-сервисах, и даже в Госуслугах. Так что...

Все блоги / Про интернет

CIMCO Edit для Windows 7

Windows 10 нинужон! Запускаем 3D симуляцию самого популярного в мире редактора УП для станков с ЧПУ CIMCO Edit 2025 (2025.01.25) в операционной системе Microsoft Windows 7. И ещё переводим на русский язык саму программу. Читать далее всё это безобразие......

Все блоги / Про интернет

DFIR-дежавю или несколько инцидентов и один Threat Actor

Всем привет, на связи команда DFIR JetCSIRT! Близится конец года, все готовят салаты и годовые отчеты. Мы тоже подводим итоги и заметили, что с одной из групп (или, по крайней мере, кластером злоумышленников) мы сталкивались чаще, чем с другими. Речь пойдёт о Rainbow Hyena — именно её активности мы...

Все блоги / Про интернет

Почему нельзя построить эффективный SOC за месяц и плошку риса

«Давайте быстро развернем SOC» — подобные запросы от руководства компаний учащаются после каждой громкой кибератаки. Возникает иллюзия, что центр мониторинга безопасности можно легко создать за пару недель. Но так ли это? Или дело не в SOC, а в том, кто именно его запускает? На связи Денис Иванов,...

Все блоги / Про интернет

Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?

Вы допилили очередной модуль для своего проекта. Код исправлен, логика работает как часы, все тесты и сборки зелёные. Жмёшь запуск – всё летает. Кажется, что задача в кармане, можно расслабиться и идти отдыхать. Однако этот на первый взгляд идеальный код может скрывать невидимые лазейки. Причём не...

Все блоги / Про интернет

Кибербезопасность за 30 дней. Чек-лист для руководителей

Дверь кабинета распахнулась в три часа ночи. Бледный технический директор, голос дрожит: «Всё. Системы мертвы. Они требуют два миллиона в биткоинах». В голове мелькнула мысль: «Это же фильм какой-то...» Но на мониторах уже мигали красные надписи, а в телефоне зашкаливало количество звонков от...

Все блоги / Про интернет

Обезличивание не по приказу — новый сезон подкаста Crosscheck

Привет, Хабр! Команда CTSG запустила новый сезон подкаста Crosscheck. В одном из первых выпусков эксперты обсуждают актуальную, «горящую» на сегодняшний день, тему обезличивания баз данных: изменения в законодательстве, методы обезличивания, маскирование и многое другое. Читать далее...

Все блоги / Про интернет

Архитектурное ревью, или Как согласовать проект с ИБ с первого раза

Наверняка вы сталкивались с проблемой согласования фичи со службой безопасности. В большинстве случаев этот процесс превращается в головную боль для программиста из-за множества непонятных этапов и деталей. Регулярно встречая подобные проблемы в своей работе, мы во Flowwow решили внедрить процесс,...

Все блоги / Про интернет

Технологические инновации и их роль в защите данных и кибербезопасности

Привет, Хабр! Недавно мы рассказывали, что запустили подкаст «Под защитой», в рамках которого разбираем разные аспекты, связанные с информационной безопасностью. Знаем, что кому-то проще слушать подкасты дома или в пути, а кому-то — комфортнее читать текст. Такт что подготовили для вас ещё и версию...

Все блоги / Про интернет

Случай на корпоративе

Привет, Хабр! Меня зовут Александр, я лидер команды DevSup (это как DevOps, только с функцией поддержки больших клиентов которым Saas не подходит) в IT-компании ПравоТех. Мы создаем IT-решения для автоматизации юридической функции. Будучи разработчиком таких систем, мы понимаем, что наши клиенты...

Все блоги / Про интернет

Думает как хакер, действует как пентестер: что такое автоматическое тестирование на проникновение

Всем привет! В эфире «Кибердуршлаг», наша постоянная рубрика, в которой мы на примере собственных продуктов и решений рассказываем, как можно защитить ваши информационные системы и не дать им превратиться в решето уязвимостей, атакуемое хакерами разной степени продвинутости. В этой статье наши...

Все блоги / Про интернет

Почему хакинг — это не про инструменты

Почему хакинг — это не про инструменты, а про мышление и понимание систем. Разбор того, как утилиты создают иллюзию знаний, почему лаборатории и курсы искажают реальность и что на самом деле стоит за успешными атаками в живых системах. Читать далее...

Все блоги / Про интернет

P2P умер?! Как выводить криптовалюту в 2025 году, чтобы избежать ФЗ и допросов МВД

Вы удивитесь, но человек получил уголовную судимость за P2P-перевод. Я узнал, как и может ли это грозить каждому владельцу криптовалюты. А ещё выяснил, в какие схемы вас могут втянуть мошенники и почему каждая третья операция на P2P заканчивается блокировкой карты по ФЗ. Изучил более 1000 сообщений...

Все блоги / Про интернет

(Не) безопасный дайджест New Year Edition: пивной ИБ-кризис, бессердечный скам, ИИ наивные и опасные

В 2025-м произошло много интересных ИБ-инцидентов и новостей. Традиционно в канун Нового года попросили нашего начИБ Алексея Дрозда (aka @labyrinth), поделиться его личным топом самых запомнившихся ИБ-событий года. Читать далее...

Все блоги / Про интернет

Ловись, лид, большой и маленький

Привет, Хабр! Меня зовут Максим Ломаев, и, перед тем как начать, хочу предупредить, что эта статья — отчасти эксперимент. Честно говоря, даже не уверен, насколько он удачный, и могу предположить, что подобный формат не всем придётся по вкусу. Но всё же я решился на публикацию, потому что хочу...

Все блоги / Про интернет

Вредоносные расширения. Как браузер работает на атакующего

Всем привет! Сегодня с нами отдела исследования киберугроз Angara Security и его эксперт Артемий Цецерский. Поговорим о вредоносных расширениях браузера и о том, как их эксплуатируют злоумышленники. Читать далее...

Все блоги / Про интернет

Диалог пользователь — ИИ. Часть 1

Главным объектом исследования рассматривается полупростое число по той причине, что это наиболее сложный (не зря в шифрах используют именно их) из всех чисел объект. В примерах будут рассмотрены и другие числа, но только чтобы выявить некоторые различия от «классики». С появлением доступных систем...

Все блоги / Про интернет

Пробуем на вкус техники MITRE ATT&CK — T1547.001 Ключи запуска в реестре — Папка автозагрузки

Этой статьей я начинаю цикл «Пробуем на вкус техники MITRE ATT&CK». Суть данного цикла - изучать логи, сформированные одной из реализаций той или иной техники MITRE ATT&CK (далее MA). Необходимоеуточнение — не все реализации той или иной техники будут рассмотрены, так как я буду выбирать интересные...

Все блоги / Про интернет