Фишинг в 2025 году: как искусственный интеллект превратил email в оружие

Помните смешные письма от нигерийских принцев? Времена изменились. В 2025 году фишинг превратился из примитивного мошенничества в отдельную индустрию, которая по уровню организации не уступает легальному бизнесу. Читать далее...

Все блоги / Про интернет

Умершие языки программирования (Fortran, Ada, Cobol) И почему на западе они до сих пор живы

Существуют языки, которые все считают мертвыми, но есть ньюанс. В СНГ на Бейсике вакансий больше чем на Руби, а вакансий у Паскальщиков не сильно меньше чем у шарпистов. Все не так просто, поэтому давайте разбираться Читать далее...

Все блоги / Про интернет

Опасные ловушки C++: типичные ошибки, их последствия и защита

Все чаще отдел информационной безопасности Bercut при сканировании сторонних или наших библиотек, как минимум, не рекомендует их к использованию внутри компании. А то и вовсе запрещает. На первый взгляд код может выглядеть безопасным, однако, мне захотелось разобраться какие именно ошибки...

Все блоги / Про интернет

DevSecOps или задача трех тел

Если совершенно случайно в вашей работе возникают критические ошибки на проде, которые исправляются слишком долго. А еще, возможно, специалисты по безопасности начинают выявлять уязвимости только после релиза. Или вдруг в команде используются ручные проверки, например: сборки кода выгружаются...

Все блоги / Про интернет

Корпоративный фрод и пути борьбы с ним

Привет! Меня зовут Сергей, я руководитель отдела методологии ИБ РТК-ЦОД. Наш отдел часто сталкивается с попытками заполучить обманными схемами корпоративную информацию. В этой статье я напомню, что представляет собой фрод, расскажу, с какими схемами мы сталкиваемся и что можно сделать, чтобы...

Все блоги / Про интернет

Кибербезопасность 2025-2026. Год в кибершторме — настанет ли затишье?

Привет, Хабр! На связи команда Positive Technologies, и мы начинаем подводить киберитоги 2025 года и делиться прогнозами на ближайшее будущее. С какими вызовами столкнулась отрасль ИБ в этом году, что драйвило рынок, а что его тормозило, какие тренды сохранились и укрепили своё место в мире...

Все блоги / Про интернет

Противоречивость нейропсихоза

Системы искусственного интеллекта плотно вошли в жизнь современных людей. Особое место среди них занимают большие языковые модели. Ввиду того, что размеры сетей росли, а с ними и мощность моделей и качество ответов, они становились все более человечными в общении. Неудивительно, что многие плотно...

Все блоги / Про интернет

Основы HTTP для кибербезопасности

В этой статье я хочу разобрать ключевые основы сетевых технологий, которые считаю базой для работы в сфере кибербезопасности более подробно и с примерами. Также стоит уточнить что статья получилась довольно обширной, но я старался писать только ключевые и важные моменты. Читать далее...

Все блоги / Про интернет

Рынок ИБ в России: тренды и перспективы

Российская отрасль информационной безопасности за последние три года пережила редкий по масштабу и глубине цикл трансформаций. Уход зарубежных вендоров, рост регуляторных требований, технологический рывок отечественных разработчиков, внедрение ИИ в инфраструктуру и процессы — всё это создало...

Все блоги / Про интернет

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке...

Все блоги / Про интернет

Кибердетектив: по следам злоумышленника. Расследование инцидентов

И в мире ИБ есть свои детективы. Они исследуют, наблюдают, собирают информацию и занимаются профилактикой, как и коллеги из юридической сферы, только их деятельность направлена на безопасность информационную. Как они это делают? Как происходит расследование инцидентов? Что нужно знать, чтобы стать...

Все блоги / Про интернет

Декабрьский «В тренде VM»: уязвимости в Windows, библиотеке expr-eval, Control Web Panel и Django

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...

Все блоги / Про интернет

[Перевод] «От входа через OAuth до захвата вашего аккаунта» – десктопная версия приложения

Один клик по вредоносной ссылке — и контроль над аккаунтом потерян. Без фишинга, без вредоносного ПО. Я обнаружил уязвимость в механизме OAuth аутентификации популярного десктоп-приложения, позволяющую похитить учетную запись любого пользователя всего в один клик. Основные причины проблемы:...

Все блоги / Про интернет

OWASP Top 10 for Agentic Applications for 2026: Разбор главных угроз завтрашнего дня

Привет, Хабр! С вами снова Сергей Зыбнев, автор теле... а об этом позже. После нашего глубокого погружения в OWASP AI Testing Guide, пришло время заглянуть в будущее, которое наступит менее чем через месяц. Сегодня мы разберем еще один важнейший документ от OWASP, который смотрит на шаг вперед —...

Все блоги / Про интернет

Киберпиратство XXI века: Нелегальные клоны нейросетей и как с ними борются

Компании инвестируют в ИИ миллиарды долларов. На обучение нейросети могут уйти месяцы, много денег и труда. При этом сами по себе нейросети не так уж хорошо защищены от кражи и копирования. У патентных ведомств разные мнения насчет того, к чему их относить, а у экспертов по кибербезопасности есть...

Все блоги / Про интернет

Безопасность детей в Roblox

Расскажем о том, что прячется в детской платформе Roblox. Приводим статистику и собираем факты. Читать далее...

Все блоги / Про интернет

Анатомия DeFi-эксплойтов 2023-2024: технический разбор уязвимостей с точки зрения аудитора

За 2024 год из DeFi-протоколов было похищено более $2.2 млрд. В первом полугодии 2025 года эта цифра уже превысила $2.17 млрд — и это только середина года. При этом 60%+ взломанных протоколов имели аудит от известных компаний. Эта статья — не пересказ новостей. Это технический разбор четырёх...

Все блоги / Про интернет

Индийский стек — чудо цифровой трансформации

В первой статье этого сериала мы собрали известные нам примеры платформ и проектов, которые можно прямо или условно назвать «биржами данных» (data exchange). После этого мы попытались разложить эти данные по кучкам, громко назвав этот процесс построением типологии. До типологии тут еще далеко, но...

Все блоги / Про интернет