Вкладывать, а не откладывать: как инвестировать в кибербезопасность бизнеса

Цифровизация в российском бизнесе в последнее время стала массовым трендом. По оценкам правительства РФ, инвестиции компаний всех отраслей в информационные технологии с 2020 г. выросли более чем на 80%, достигнув к 2024 г. 4 трлн руб. Причем речь идет не только о крупных, но и о средних и даже...

Все блоги / Про интернет

Киберустойчивость госсектора: ужесточение законов и еще больше ИИ

На дворе конец 2025 года, и мы продолжаем украшать нашу киберёлку подводить киберитоги и делиться киберпрогнозами. Мы уже вглядывались в кибершторм, оценили ландшафт киберугроз, направленных на Россию в целом. Заглянем в госучреждения и законодательные акты. Читать далее...

Все блоги / Про интернет

Вооружаемся. iOS Пентест. Часть вторая

В прошлой статье мы нескучно рассмотрели как получить джейлбрейк (JB) с рутом на некоторых устройствах iOS с чипом A11. Как я уже озвучил в первой части, рут на устройстве нам нужен для пентеста. Теперь займемся установкой инструментария для пентеста iOS. Читать далее...

Все блоги / Про интернет

Подборка атак через библиотеки: CVE в React Native и не только

Итак, 5 ноября команда JFrog опубликовала предупреждение об уязвимости CVE-2025-11953 в инструментах командной строки проекта React Native Community CLI. React Native — это платформа которую используют тысячи разработчиков для создания мобильных приложений, которые мы видим в App Store или Google...

Все блоги / Про интернет

Ваш сайт вам больше не принадлежит: как CVE-2025-11953 отдает ключи хакерам

Итак, 5 ноября команда JFrog опубликовала предупреждение об уязвимости CVE-2025-11953 в инструментах командной строки проекта React Native Community CLI. React Native — это платформа которую используют тысячи разработчиков для создания мобильных приложений, которые мы видим в App Store или Google...

Все блоги / Про интернет

Как сайты вычисляют мошенников? Детект впна, рейтинг номеров и трекинг курсора

Мошенник заходит на Озон купить товары и воспользоваться для этого данными украденных банковских карт. Ставит прокси, меняет айпи, использует антидетект браузер, закупает пачку номеров. Подготавливает дропов и адреса ПВЗ. Он регистрирует несколько аккаунтов, добавляет товары в корзину и нажимает...

Все блоги / Про интернет

Как я нашёл уязвимость в JavaScript-движке, или Почему корень из нуля чуть не сломал браузеры

Сколько будет корень из нуля? Даже школьник ответит не задумываясь: ноль. Но если задать этот вопрос JIT‑компилятору Maglev внутри движка V8, то при определённых обстоятельствах он сначала скажет: «ноль», а потом решит сэкономить на проверке безопасности и отдаст злоумышленнику доступ к памяти...

Все блоги / Про интернет

Анатомия Prompt Injection: Как я вошел в топ-10 глобального рейтинга Lakera Agent Breaker

Как пробить многоуровневую защиту LLM-агента, обученную на 80+ млн атаках? В декабре 2025 я вошел в топ-10 глобального рейтинга Lakera Agent Breaker. В этой статье - не просто обзор решения, а детальный разбор уязвимостей современных LLM-систем и архитектура кастомного фаззинг-пайплайна. Читать...

Все блоги / Про интернет

Итоги «заблокированного» 2025 года

Привет! Это команда AmneziaVPN, и нам есть о чём вспомнить вместе с вами в уходящем 2025 году. Он стал временем непрерывной борьбы VPN-сервисов с цензорами, что привело к технической эволюции с обеих сторон. За этот год мы прошли через блокировки, шатдауны и новые вызовы. Каждый месяц приносил...

Все блоги / Про интернет

Изучаем транспорт для ShadowSocks/XRAY: от «голубиной почты» до туннеля по WebRTC

В компьютерных сетях (как и, в принципе, при любой передаче информации) есть и всегда будут существовать две задачи: конфиденциальность (confidentiality) - я отправляю письмо Маше, это всем известно, но что в этом письме - можем прочитать только мы с Машей анонимность (anonymity) - все могут...

Все блоги / Про интернет

Охота на слона: анатомия реалистичной атаки на крупный бизнес

Привет, Хабр! В рамках киберучений CyberCamp 2025 R-Vision выступил партнёром и разработал для участников сценарий расследования инцидента в инфраструктуре крупной компании — Bravera Capital. Задача была не в том, чтобы придумать очередной CTF-квест, а в том, чтобы воспроизвести процесс...

Все блоги / Про интернет

Кибербезопасность на грани сингулярности: шансы на выживание в ИИ-войне

Искусственный интеллект находит все более широкое применения для автоматизации и оптимизации кибератак. Средства ИИ позволяют злоумышленникам генерировать вредоносный код, анализировать системы и обходить системы защиты, по минимуму привлекая ручной труд. Большие языковые модели (large language...

Все блоги / Про интернет

Эволюция фишинговых атак: от простых писем к ИИ

Фишинг переживает второе рождение. Если раньше это была «кустарный спам без разбора» с надеждой на удачу, то сегодня — это высокоавтоматизированная индустрия с ROI, которому позавидуют многие компании. Цель та же: получить данные, но методы эволюционировали от примитивного социального инжиниринга...

Все блоги / Про интернет

Раз, два, три — ёлочка, ГОРИ

«А давайте вы сделаете какой-нибудь новогодний рисёч?» — примерно такую задачу поставили нашей Positive Labs этим летом. Поскольку мы любим изучать разнообразные железки, первым делом подумали про умные устройства. А что у нас с Новым Годом обычно ассоциируется? Правильно — новогодняя ёлка. Быстрый...

Все блоги / Про интернет

Проблемы с которыми я столкнулся при написании рекурсивного парсера journal в Linux

Добрый день, всем читающим данную статью. При анализе артефактов с Linux систем journal являются источником огромного количества полезной информации. Существет большое количесвто утилит, которые парсят journal. Однако, у всех этих утилит есть свои минусы. По этой причине, у меня возникла идея...

Все блоги / Про интернет

Эпоха «белых списков»: почему ваши конфиги в декабре 2025 года начали превращаться в тыкву, и что нас ждет…

Всем привет, декабрь 2025-го принес нам не только предновогоднюю суету, но и явное ощущение того, что гайки закручиваются на новый уровень. Если раньше блокировки напоминали стрельбу по площадям, то сейчас мы видим признаки внедрения концепции Default Deny (запрещено всё, что не разрешено). Пока...

Все блоги / Про интернет

Гомоморфное шифрование запросов в LLM

Инструменты LLM получили большую популярность практически во всех сферах IT, но из-за этого возникла очень серьёзная проблема: утечки информации. Многие пользователи случайно или по незнанию отправляют в облако конфиденциальную информацию о себе или своей компании. А попав на серверы...

Все блоги / Про интернет

SMS — это дыра, а мессенджеры — шпионы. Переходим на TOTP и повышаем безопасность за 5 минут

Беглым поиском по Хабру я с удивлением обнаружил, что мы часто обсуждаем сложные архитектуры безопасности, но игнорируем базу, которой пользуемся каждый день. В свете последних событий в РФ, утечек баз операторов и навязывания экосистемных мессенджеров, пора расставить точки над i. Сегодня...

Все блоги / Про интернет