В тренде VM: под угрозой продукты Microsoft и Fortinet, а также архиватор 7-Zip

Хабр, привет! И вновь на связи я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров,...

Все блоги / Про интернет

Используй MFA, Люк: как второй фактор помогает защитить подключения

Да пребудет с вами сила, хабравчане! Меня зовут Кирилл Подсухин, я technical product manager в компании Контур. Я вместе с командой разработал систему двухфакторной аутентификации Контур.ID. Я часто представляю нашу команду как джедаев, которые борются с ситхами — злоумышленниками, которые пытаются...

Все блоги / Про интернет

Как сделать чат-бот с RAG безопаснее?

Каждый день появляются решения на базе генеративных моделей, помогающие бизнесу привлекать новых пользователей и удерживать старых. Подход Retrieval augmented generation позволяет вводить в контекст больших языковых моделей (LLM) корпоративные документы, чтобы чат-бот корректнее отвечал на вопросы...

Все блоги / Про интернет

«Я вам не просто кусок Гугла». Нейросеть как полноценный партнер в обучении

Сегодня с явлением нейросетей знакомы практически все, но к сожалению, лишь малая толика пользователей воспринимает их чем то большим, нежели более удобную форму поиска информации, чем старый добрый Гугл. В этой короткой заметке я делюсь собственным опытом, как полноценное общение и сотрудничество...

Все блоги / Про интернет

Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR

Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. В прошлом году мы получили специализацию «IT Cybersecurity» «Лаборатории Касперского» по защите ИТ-инфраструктуры при помощи экосистемы решений вендора. Для этого мы развернули и...

Все блоги / Про интернет

Сливаем отчетность американской Cyber League с помощью базовых утилит Linux

В этой статье я расскажу, как создать хакерское приложение, используя встроенный язык программирования Linux, и собрать базу данных участников западной «Национальной Киберлиги». Можно сказать, хакнем хакеров! ;) Начнем со ссылки на отчет о соревнованиях Western National Cyber League, а закончим...

Все блоги / Про интернет

Так ли страшен DeepSeek, как его малюет Cerebras?

В последнее время две темы в новостях о новейших достижениях в области ИИ привлекали наибольшее внимание специалистов и досужей публики, которая желает все знать — китайский проект DeepSeek и производитель оборудования для ИИ американская компания Cerebras. Здесь, на Хабре своевременно появлялись...

Все блоги / Про интернет

Дайджест ИБ-регулирования. С чем мы зашли в 2025?

Привет, Хабр! Мы запускаем серию обзоров о законах, приказах, инициативах, касающихся информационной безопасности. В статьях коротко расскажем про свежие и ожидаемые акты, как они скажутся на организациях и что можно сделать, чтобы закрыть новые требования по защите данных. В первой серии – о том,...

Все блоги / Про интернет

[Перевод] Ад — это чересчур уверенные в себе разработчики, пишущие собственную криптографию

Чересчур уверенные в себе разработчики, пишущие собственный криптографический код, были проклятием отрасли информационной безопасности ещё до того, как она вообще стала отдельной отраслью. Само по себе это необязательно плохо, несмотря на то, что одна из аксиом информационной безопасности запрещает...

Все блоги / Про интернет

Wildberries Privacy Day: как прошла первая конференция по приватности от Wildberries

31 января состоялось первое мероприятие от Wildberries, посвящённое вопросам приватности и защиты персональных данных, — Wildberries Privacy Day. Это был трёхчасовой марафон выступлений, дискуссий и обмена опытом, который вышел за рамки привычных сообществу тем — таких как ужесточение...

Все блоги / Про интернет

OpenWrt One: что значит «неубиваемый» маршрутизатор

В 2024 году опенсорсному проекту OpenWrt исполнилось 20 лет. Разработчики ещё в январе объявили, что этот юбилей можно отпраздновать выпуском нативного маршрутизатора OpenWrt One. Разработка и рождение дизайна заняло девять месяцев. В октябре началась отгрузка первых экземпляров для энтузиастов, а...

Все блоги / Про интернет

Как сделать ИТ-процессы ИБее

а кибербез — не только стойким к атакам, но и к ситуациям, когда атаки оказались успешными. Уважаете ISO/IEC 27001, CIS и NIST CSF? Мы тоже. Фреймворков по кибербезу на свете лучше нет, но их недостаточно. Кибербезу, который застрял в догматической недопустимости событий и оторванном от ИТ-службы...

Все блоги / Про интернет

Что такое «правильный» ASOC?

Application Security Orchestration and Correlation (ASOC) – не самая тривиальная тема в реалиях отечественного подхода к обеспечению ИБ, но от этого не менее важная, и, что главное – не менее интересная. Поэтому, мне, кажется, мое мнение, как практикующего devsecops-инженера будет не лишним для...

Все блоги / Про интернет

В погоне за багами: на кого охотились и как зарабатывали белые хакеры

В мае 2022 года мы запустили собственную платформу для поиска уязвимостей за вознаграждение — Standoff Bug Bounty. С тех пор она стала крупнейшей российской площадкой багбаунти: более 18 тысяч независимых исследователей безопасности из России и других стран сдали на ней свыше 8 тысяч отчетов....

Все блоги / Про интернет

Сам себе «ИБшник»: как понять информационную безопасность с помощью Threagile

Работая в финансовой сфере много лет, я замечал, что иногда людям из разных профессий бывает довольно сложно понять друг друга. Например, по причине повышенных требований к сохранности данных, аналитикам и разработчикам часто приходится общаться со специалистами по информационной безопасности,...

Все блоги / Про интернет

GigaVulnerability: обход механизмов защиты микроконтроллеров GigaDevice GD32

При разработке аппаратных решений на базе микроконтроллеров производители хотят защитить свою прошивку от попадания в руки злоумышленников, так как в ней могут содержаться чувствительная информация, ключи шифрования, уникальные алгоритмы, представляющие ценность, и др. Для этого в большинстве...

Все блоги / Про интернет

Апробация подхода для поиска аномалий на основе гибридных автоматов на датасете CIC Modbus 2023

Современная система автоматизированного управления технологическими процессами (АСУ ТП) представляет собой киберфизическую систему, объединяющую информационные технологии (IT) и операционные технологии (OT). В таких системах OT-инфраструктура играет ключевую роль, обеспечивая управление...

Все блоги / Про интернет

Как regreSSHion открыл новую главу в старых атаках OpenSSH

Гайнуллина Екатерина, Security Vision CVE-2024-6387, известная как regreSSHion, представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc. Уязвимость была вызвана гонкой данных (race condition) в обработчике сигналов SIGALRM,...

Все блоги / Про интернет