Обратная сторона ИИ: подводные камни передачи процессов нейросетям
Искусственный интеллект потихоньку делает жизнь проще, но он же становится источником рисков, особенно когда речь идет о нейросетях как о новом подрядчике. Когда компании их интегрируют, не всегда получается досконально продумать то, чем это может быть чревато. Сегодня я пытаюсь понять реальные...
Главные угрозы для малого и среднего бизнеса
Привет, Хабр! Сегодня киберугрозы эволюционировали из кустарных атак в сложные, многоходовые сценарии, способные поставить на паузу работу организации любого масштаба. Но особенно больно они бьют по малому и среднему бизнесу. Почему? У корпораций есть выделенные службы ИБ, SOC‑центры, и бюджеты на...
Обмануть абонента за 10 дней. Важно для абонентов мобильной связи в связи с маркировкой звонков и массовыми обзвонами
Расходы корпоративных клиентов и ИП на звонки могут вырасти в несколько раз с 1 октября 2025 года. Все дело в законе, который вступил в силу с 1 сентября 2025 года, о борьбе со спамом и мошенниками. Так называемая маркировка звонков и массовые автоматические вызовы. Разбираем то, какой «схематоз»...
[Перевод] MalTerminal: первый вирус, который пишет сам себя с помощью ИИ
🚨 MalTerminal: первый вирус, который пишет себя сам — с помощью GPT-4 Представьте: хакеру больше не нужно быть гением ассемблера. Достаточно написать в чат: «Создай вредонос, который обойдёт защиту Windows 11» — и через минуту получить готовый, уникальный, никогда не виданный антивирусами код. Это...
Как ваши паспорта попадают в интернет и продаются за копейки?
Привет, Хабр! Бывало ли у вас такое, что вам приходит очередное смс о том, что Вам одобрен кредит! В этой статье постараемся рассказать, откуда и как ваши ПД попадают в руки мошенников. Читать далее...
Когда CISO не виноват
Инциденты в информационной безопасности чаще всего заканчиваются поиском «виновного». И почти всегда в роли жертвы оказывается CISO — удобно и привычно назначить его крайним. Но где действительно проходит граница ответственности руководителя ИБ, а где мы имеем дело с пробелами в процессах,...
SD-WAN и трудности миграции: ни единого разрыва
Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN- решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели» на основе Kaspersky SD-WAN. Ранее я уже писал статьи об объединении сетей с одинаковым адресным пространством...
Безопасность Kubernetes: статьи и руководства про защиту кластеров
Недавно мы представили MWS Container Platform — платформу для управления приложениями и инфраструктурой на базе Kubernetes. А сегодня в статье предлагаем взглянуть на гайды по теме ИБ при работе с оркестратором: базовые материалы для начинающих, референсы для опытных инженеров и разборы...
Продакт, рынок, две беты: путь от идеи SASE к релизу Kaspersky NGFW
Я — Дмитрий, работаю продакт-менеджером в «Лаборатории Касперского». Это значит, делаю так, чтобы клиенты были довольны продуктом. Получается, мне нужно проанализировать рынок и конкурентов, составить стратегическое видение продукта, собрать запросы от заказчиков, понять их боли и сформировать...
[Перевод] «AI-психоз»: когда чат-боты доводят до больницы
🧠 Когда чат-боты доводят до психушки: почему “AI-психоз” — не совсем психоз В психиатрических клиниках появился новый феномен: пациенты приходят с грандиозными бредовыми идеями, паранойей и убеждением, что ИИ-боты — живые существа или гуру новой физики. Общая черта? Дни и ночи, проведённые в...
От терабайтов шума к байтам смысла: искусство эффективного логирования
Логирование (журналирование) — это не просто запись событий в файл, а стратегический инструмент для диагностики, мониторинга и обеспечения безопасности приложений. Небрежный подход к логированию может привести к серьёзным проблемам: от бесполезных терабайтов данных, в которых невозможно найти...
«Политика открытых дверей»: как один скрипт обрушил защиту домена
Всем привет! На связи Дмитрий Неверов, руководитель направления тестирования на проникновение в компании «Бастион». Мы профессионально ломаем системы безопасности компаний. Разумеется, с разрешения их владельцев. Расскажу кейс, за который я получил ачивку «Фаворит года по версии жюри» Pentest...
Локализация–2025: новые правила сбора данных. Готовимся к изменениям
Первого июля 2025 года для российских операторов персональных данных произошла точечная, но важная корректировка правил. Закон № 23-ФЗ, который подписали в феврале, расставляет новые акценты в старой теме — локализации. Речь идёт о том, как именно можно собирать и обрабатывать данные о россиянах....
Комплексный подход к ограничению доступа к отчету в Power BI
Самым популярным методом ограничения доступа к данным в отчете Power BI остается Row-level Security (RLS), с помощью которого у каждого пользователя есть доступ к набору данных согласно его учетной записи или роли. В этом случае пользователь видит все страницы и объекты отчета, которые отражают...
Чем грозит вашему проекту установка пакетов «вслепую»
Доброго дня, читатель! Меня зовут Александр Роут, я фронтенд‑разработчик в Домклик. В сентябре 2025 года в экосистеме npm произошёл тревожный инцидент: злоумышленники получили доступ к репозиториям нескольких популярных пакетов и внедрили в них вредоносный код. Этот код мог подменять адреса...
[Перевод] Stealthy Persistence с несуществующим исполняемым файлом
Одной из ежедневных задач pentester'ов и красных команд является получение и сохранение постоянного доступа к скомпрометированной системе даже после перезагрузки компьютера, выхода пользователей из системы или изменения паролей учетных записей. Также за этим постоянно следят EDR, антивирусное...
Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей
Сегодня уже никого не удивить словами end-to-end шифрование. Почти каждый мессенджер заявляет о «полной безопасности переписки». Но мало кто говорит о том, что остаётся невидимым слоем данных — метаданные. Читать далее...
Коллизии хэш-функций и парадокс дней рождения
Как работает хэш-функция? На вход подаются произвольные данные — слово, веб-сайт, файл или ДНК человека — а на выходе получаем 16-теричное число (hex). Очень удобно, чтобы стандартизировать различные объекты, присвоить им уникальные ID, цифровые отпечатки. К сожалению, отпечатки иногда получаются...