Уже не Thor: как мы выслеживали одну группировку и «разбудили» другую
Во время расследования инцидентов мы, команда Positive Technologies Expert Security Center Incident Response (PT ESC IR) при поддержке департамента Threat Intelligence (PT ESC TI) обнаружили следы использования вредоносного ПО (ВПО) KrustyLoader. Впервые ВПО было описано в январе 2024 года...
Изменение норм по НДС в длящихся договорах. КС РФ высказался о взыскании налога (на примере сублицензии на ПО)
Лицензиат и сублицензиат в 2019 году заключили договор о передаче права на использование иностранных программ для ЭВМ на три лицензионных года (2020, 2021, 2022). Так как на тот момент эти операции не облагались НДС, цену установили без налога. В договоре также установили, что предусмотренная цена...
3 главных инсайта о «взломах» LLM из исследования StrongREJECT
Всем привет! Погружаюсь в новую для себя область AI Security, в связи с чем решил написать несколько обзоров на самые обсуждаемые исследования и статьи по этой теме. Сегодня поговорим про взлом LLM и неожиданные выводы исследования StrongReject. Джейлбрейкнуть...
Автоматизация обработки ТI-отчетов с помощью NER: как мы сэкономили время аналитиков
Привет, Хабр! Меня зовут Виктор Пронин, я старший аналитик киберугроз в центре компетенций группы компаний «Гарда». Мы формируем для Гарда Threat Intelligence Feeds данные об угрозах на основе обезличенной телеметрии из наших инсталляций, а для получения более полной картины обращаемся, в том...
Опросили 100 жертв мошенников. Записали реальные разговоры и методы
Мы опросили 100 жертв и изучили методы, на которые они повелись Нам удалось пообщаться с реальными мошенниками и заглянуть внутрь этих процессов. Сначала обсудим основные этапы обмана, а потом изучим схемы с реальными диалогами и примерами. Читать далее...
Новые правила категорирования КИИ: что изменилось и как теперь работать
18 ноября 2025 года вступили в силу изменения в порядок категорирования объектов критической информационной инфраструктуры. Постановление Правительства Российской Федерации №1762 полностью перестраивает подход к определению объектов КИИ, их значимости и последующим обязанностям субъектов....
Как мы построили отказоустойчивую российскую систему двухфакторной аутентификации
Когда на RDP или VPN одновременно приходит несколько тысяч запросов авторизации, 2FA перестает быть просто удобным способом безопасного входа. Это становится чисто инженерной задачей: как выдержать нагрузку, не потерять запросы на авторизацию и не превратить безопасность в точку отказа. Мы в...
Как поручить работу с доменом стандартным средствам Linux
В этой статье мы расскажем, как использовать сторонние библиотеки PAM непосредственно из кода для делегирования задач достаточно гибким способом. В прошлом у нас уже была статья про разработку и применение простого PAM модуля для работы со смарт-картами. Рекомендуем ознакомиться для полного...
Особенности стратегического и операционного мышления
Раньше мы уже рассказывали, как непросто подружить разработчиков и AppSec, безопасников и коллег из ИТ. На этот раз давайте посмотрим, какие сложности могут возникнуть внутри компании при взаимодействии людей с разным подходом к работе: стратегическим и операционным. Читать далее...
Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс
Здравствуйте, меня зовут Анна Мелехова. Я старший архитектор в отделе развития архитектуры KasperskyOS. В статье я хочу поделиться практическим опытом системной разработки, которой я занималась сначала в проекте по виртуализации, а теперь в «Лаборатории Касперского», где мы делаем микроядерную...
AI security на практике: атаки и базовые подходы к защите
Привет, Хабр! Я Александр Лебедев, старший разработчик систем искусственного интеллекта в Innostage. В этой статье расскажу о нескольких интересных кейсах атак на ИИ-сервисы и базовых способах защиты о них. В конце попробуем запустить свой сервис и провести на нем несколько простых атак, которые...
Получение несанкционированного выполнения кода (RCE) в XWiki: разбор CVE-2024-31982 и автоматизация эксплуатации
Привет! Меня зовут Артур, я специалист по пентестам в компании Xilant. В этой статье разберём одну из наиболее опасных уязвимостей, обнаруженных в XWiki — CVE-2024-31982, которая позволяет добиться удалённого выполнения произвольного кода (RCE) через, казалось бы, безобидную функциональность...
[Перевод] Чтобы тебя не вычислили рекламщики, нужно быть параноиком
Наверно, большинство людей, стремящихся избавиться от сервисов и приложений Google, озабочено приватностью. Приватность в Интернете — довольно расплывчатая концепция, однако один из её аспектов определённо заключается в защите от передачи информации о веб-браузинге между разными организациями....
Как я свой гибридный протокол шифрования за выходные написал
В статье автор делится опытом создания собственного гибридного протокола шифрования ObscuraProto с нулявсего за два выходных дня. Проект, начавшийся как вызов самому себе для простого мессенджера, превратился в полноценную библиотеку на C++ с использованием libsodium. Автор подробно разбирает...
DevSecOps для всех: как развернуть стенд за 15 минут
Перед каждой презентацией одна и та же история: собираешь инфраструктуру вручную, молишься богам DevOps и придумываешь отговорки на случай внезапных багов. С DevSecOps особенно весело: мало установить сам продукт, нужен целый зоопарк из GitLab, Kubernetes, сканеров безопасности и систем управления...
«Это какой-то Оруэлл»: как LaLiga в 2025 году сломала интернет в Испании, а Cloudflare пожаловались на нее Трампу
Испанская футбольная лига LaLiga известна в сети уже несколько лет довольно своеобразной «борьбой с пиратством», от которой страдают все окружающие. В 2025 году это дошло до пика — LaLiga удалось получить официальное разрешение суда на «динамические блокировки пиратских сайтов» — после чего они...
Tetragon: лучшие практики и нюансы разработки Tracing Policy
Привет! Меня зовут Виталий Шишкин, я эксперт продукта Container Security в Positive Technologies. За годы работы над продуктом MaxPatrol 10 мы строили аудит Linux на базе подсистемы Auditd, которая решала свою задачу и достаточно просто настраивалась, но ситуация поменялась с появлением...
Скрываем данные от стандартного режима exiftool прямо в чанках PNG
В настоящий момент, exiftool является мощным инструментом для анализа и изменения различной информации о файлах. Недавно, экспериментируя с файлами формата PNG и exiftool, я обнаружил одну занятную вещь, связанную с тем, что exiftool в стандартном режиме не считывает кастомные чанки PNG. В данной...