Кибербезопасность как инвестиция: баланс технологий, автоматизации и бизнес‑логики. Интервью с Алексеем Лукацким

Вступление Привет, Хабр! Находясь на бизнес‑конференции Positive Security Day (PSD), я думал, а с кем бы поговорить на тему кибербезопасности и бизнеса, сама конференция была посвящена этим понятиям. Поэтому выбор пал на человека, кто давно и плотно продвигает и кибербез, и как информационную...

Все блоги / Про интернет

Браузер на конец 2025-го: когда в каждом сидит ИИ, а выбирать всё равно не из чего

Буквально утром 1-го числа Opera анонсировала интеграцию Gemini, Edge продолжает пихать Copilot во все щели, а Chrome просто... есть. И вот сидишь ты перед монитором с десятком открытых вкладок «Сравнение браузеров 2025» и понимаешь: выбор браузера в 2025-м — это не про «какой быстрее», а про «с...

Все блоги / Про интернет

Российский ИИ на рабочем месте: заменяем Qwen на GigaChat для Roo Code

Многие компании запрещают сотрудникам использовать ChatGPT и Claude — инфобез не пропускает иностранные сервисы. При этом российские ИИ-решения от Сбера и Яндекса работают в отечественном правовом поле, проходят аудит и размещены на территории РФ. В этой статье показываю, как за 20 минут подключить...

Все блоги / Про интернет

Секреты под защитой: как мы спрятали ключи приложения с помощью Gradle-плагина

Секреты вашего Android‑приложения под надёжной охраной! Узнайте, как превратить API‑ключи и токены в невидимые в репозитории и APK данные с помощью собственного Gradle‑плагина. Читать далее...

Все блоги / Про интернет

Массово атакуют: подборка громких киберкампаний 2025 года

Массовые атаки – это конвейерные кампании, которые бьют по тысячам компаний одним махом. По нашим оценкам, за первые три квартала 2025 года каждая пятая успешная атака на организации была массовой, а одна кампания могла затрагивать от десятков до нескольких тысяч жертв. Для атакующих это идеальный...

Все блоги / Про интернет

«Windows глазами хакера» — практическое руководство по атакам на Windows, которое могут запретить

Всем привет, на связи holmogorov. Поскольку я не только руковожу проектами в издательстве «БХВ», но еще тружусь ведущим редактором журнала «Хакер», с этими самыми хакерами мне по долгу службы приходится общаться регулярно. Надо сказать, что люди это очень увлеченные и талантливые, однако убедить их...

Все блоги / Про интернет

InfoFlood: как информационная перегрузка превращается в универсальный джейлбрейк для LLM

В июне этого года на arXiv вышла работа «InfoFlood: Jailbreaking Large Language Models with Information Overload» В исследовании авторы обнаружили новую уязвимость в системах безопасности больших языковых моделей: когда вредоносный запрос перегружается сложной лингвистической структурой, фильтры...

Все блоги / Про интернет

Уязвимые серверы, или Как много «новогодних ёлок» у вас в инфраструктуре

Привет, это снова Angara Security и наши эксперты по киберразведке Angara MTDR. Сегодня мы расскажем, что можно узнать об инфраструктуре компании, используя легитимные онлайн-сервисы, и дадим советы, как защитить организацию от неприятных сюрпризов. Читать далее...

Все блоги / Про интернет

45 дней вместо 90: новые правила Let's Encrypt

Сначала новость кратко: Let's Encrypt собирается постепенно сократить срок жизни сертификатов с 90 до 45 дней. Это решение знаменует собой очередной этап в эволюции стандартов безопасности веба, в которой, да, изначально всё началось с гораздо более длительных сроков действия сертификатов. Еще...

Все блоги / Про интернет

Мониторинг в Linux на уровне ядра. Краткое практическое введение в eBPF+Cilium

Добрый день, всем читающим данную статью. Недавно эксперементируя с eBPF для разработки нового функционала своей EDR для linux-серверов, я столкнулся с огромной проблемой: на просторах интернета есть огромный пласт статей по теории работы с eBPF, однако кратких практических статей как работать с...

Все блоги / Про интернет

Почему без брокера пакетов NTA/NDR не видит все угрозы в сети

Последние громкие кибератаки показали: для безопасности корпоративной инфраструктуры требуется комплексный подход. Всё большую роль играют системы поведенческого анализа трафика, такие как NTA/NDR, которые позволяют выявлять обход средств защиты периметра и угрозы в сети на ранних стадиях. В статье...

Все блоги / Про интернет

Kprobes и где они обитают

Про eBPF уже сказано и написано достаточно много, поэтому я хочу сделать следующий шаг и чуть глубже рассмотреть практические аспекты работы c таким механизмом, как kprobe, который позволяет использовать функции ядра Linux для динамического запуска пользовательского кода. Статья поможет ответить на...

Все блоги / Про интернет

Отражающий Kerberos

Всем привет. Решил написать об относительно новой и достаточно нашумевшей уязвимости, а именно CVE-2025-33073, получившей от исследователей неофициальное название The Reflective Kerberos Relay Attack. От коллег в сообществе доводилось слышать, что это ни много ни мало "новый ms17-010", поэтому...

Все блоги / Про интернет

(Не) безопасный дайджест: виртуозная BEC-атака, детсадовский беспредел и криптоферма из воздуха

Пришло время для традиционного ежемесячного обзора «классических» и нетривиальных ИБ-инцидентов. В ноябрьской программе: мстительный бывший устроил саботаж в ИТ-инфраструктуре работодателя, Intel в очередной раз столкнулась с утечкой конфиденциальных данных, а сотрудники японского медиахолдинга...

Все блоги / Про интернет

Корпоративные секреты по 1500 рублей: что мы нашли на списанных жестких дисках с барахолки

Только представьте: вы покупаете б/у жесткий диск, а там — пароли от корпоративной почты, базы клиентов известной компании и договоры с поставщиками. Звучит как страшилка для тренинга по информационной безопасности, но это реальность. Мы провели эксперимент: купили несколько списанных корпоративных...

Все блоги / Про интернет

Как защитить переводы по номеру телефона от подмены: реальные угрозы, атаки и то, что действительно работает

В комментариях к предыдущей статье многие писали: «Я не буду доверять какому-то боту» «Любой сторонний сервис — риск» «Номер можно подменить» Это нормальная и абсолютно здравая позиция. Поэтому в этой статье — максимально честный и технически конкретный разбор: 🔹 какие угрозы реально существуют при...

Все блоги / Про интернет

[Перевод] Большинство уязвимостей веб-API не выявляются стандартными тестами

Как обезопасить себя от атак по этому вектору, за которым плохо следят Безопасность API — «отличный вход» в карьеру пентестера, считает Кори Дж. Болл, эксперт в отрасли. ИНТЕРВЬЮ. Обеспечение безопасности веб-API требует иного подхода, чем классическое обеспечение безопасности веб-приложений,...

Все блоги / Про интернет

Шпион в твоем кармане

Мы обнаружили фишинговый ресурс крупной логистической компании, на котором пользователям предлагали установить фишинговый файл под видом приложения для отслеживания доставки грузов и изучили вредонос. Расскажем, как он выглядит со стороны пользователя, чем грозит его установка, и как ВПО работает...

Все блоги / Про интернет