Обратная сторона ИИ: подводные камни передачи процессов нейросетям

Искусственный интеллект потихоньку делает жизнь проще, но он же становится источником рисков, особенно когда речь идет о нейросетях как о новом подрядчике. Когда компании их интегрируют, не всегда получается досконально продумать то, чем это может быть чревато. Сегодня я пытаюсь понять реальные...

Все блоги / Про интернет

Главные угрозы для малого и среднего бизнеса

Привет, Хабр! Сегодня киберугрозы эволюционировали из кустарных атак в сложные, многоходовые сценарии, способные поставить на паузу работу организации любого масштаба. Но особенно больно они бьют по малому и среднему бизнесу. Почему? У корпораций есть выделенные службы ИБ, SOC‑центры, и бюджеты на...

Все блоги / Про интернет

Обмануть абонента за 10 дней. Важно для абонентов мобильной связи в связи с маркировкой звонков и массовыми обзвонами

Расходы корпоративных клиентов и ИП на звонки могут вырасти в несколько раз с 1 октября 2025 года. Все дело в законе, который вступил в силу с 1 сентября 2025 года, о борьбе со спамом и мошенниками. Так называемая маркировка звонков и массовые автоматические вызовы. Разбираем то, какой «схематоз»...

Все блоги / Про интернет

[Перевод] MalTerminal: первый вирус, который пишет сам себя с помощью ИИ

🚨 MalTerminal: первый вирус, который пишет себя сам — с помощью GPT-4 Представьте: хакеру больше не нужно быть гением ассемблера. Достаточно написать в чат: «Создай вредонос, который обойдёт защиту Windows 11» — и через минуту получить готовый, уникальный, никогда не виданный антивирусами код. Это...

Все блоги / Про интернет

Как ваши паспорта попадают в интернет и продаются за копейки?

Привет, Хабр! Бывало ли у вас такое, что вам приходит очередное смс о том, что Вам одобрен кредит! В этой статье постараемся рассказать, откуда и как ваши ПД попадают в руки мошенников. Читать далее...

Все блоги / Про интернет

Когда CISO не виноват

Инциденты в информационной безопасности чаще всего заканчиваются поиском «виновного». И почти всегда в роли жертвы оказывается CISO — удобно и привычно назначить его крайним. Но где действительно проходит граница ответственности руководителя ИБ, а где мы имеем дело с пробелами в процессах,...

Все блоги / Про интернет

SD-WAN и трудности миграции: ни единого разрыва

Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN- решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели» на основе Kaspersky SD-WAN. Ранее я уже писал статьи об объединении сетей с одинаковым адресным пространством...

Все блоги / Про интернет

Безопасность Kubernetes: статьи и руководства про защиту кластеров

Недавно мы представили MWS Container Platform — платформу для управления приложениями и инфраструктурой на базе Kubernetes. А сегодня в статье предлагаем взглянуть на гайды по теме ИБ при работе с оркестратором: базовые материалы для начинающих, референсы для опытных инженеров и разборы...

Все блоги / Про интернет

Продакт, рынок, две беты: путь от идеи SASE к релизу Kaspersky NGFW

Я — Дмитрий, работаю продакт-менеджером в «Лаборатории Касперского». Это значит, делаю так, чтобы клиенты были довольны продуктом. Получается, мне нужно проанализировать рынок и конкурентов, составить стратегическое видение продукта, собрать запросы от заказчиков, понять их боли и сформировать...

Все блоги / Про интернет

[Перевод] «AI-психоз»: когда чат-боты доводят до больницы

🧠 Когда чат-боты доводят до психушки: почему “AI-психоз” — не совсем психоз В психиатрических клиниках появился новый феномен: пациенты приходят с грандиозными бредовыми идеями, паранойей и убеждением, что ИИ-боты — живые существа или гуру новой физики. Общая черта? Дни и ночи, проведённые в...

Все блоги / Про интернет

От терабайтов шума к байтам смысла: искусство эффективного логирования

Логирование (журналирование) — это не просто запись событий в файл, а стратегический инструмент для диагностики, мониторинга и обеспечения безопасности приложений. Небрежный подход к логированию может привести к серьёзным проблемам: от бесполезных терабайтов данных, в которых невозможно найти...

Все блоги / Про интернет

«Политика открытых дверей»: как один скрипт обрушил защиту домена

Всем привет! На связи Дмитрий Неверов, руководитель направления тестирования на проникновение в компании «Бастион». Мы профессионально ломаем системы безопасности компаний. Разумеется, с разрешения их владельцев. Расскажу кейс, за который я получил ачивку «Фаворит года по версии жюри» Pentest...

Все блоги / Про интернет

Локализация–2025: новые правила сбора данных. Готовимся к изменениям

Первого июля 2025 года для российских операторов персональных данных произошла точечная, но важная корректировка правил. Закон № 23-ФЗ, который подписали в феврале, расставляет новые акценты в старой теме — локализации. Речь идёт о том, как именно можно собирать и обрабатывать данные о россиянах....

Все блоги / Про интернет

Комплексный подход к ограничению доступа к отчету в Power BI

Самым популярным методом ограничения доступа к данным в отчете Power BI остается Row-level Security (RLS), с помощью которого у каждого пользователя есть доступ к набору данных согласно его учетной записи или роли. В этом случае пользователь видит все страницы и объекты отчета, которые отражают...

Все блоги / Про интернет

Чем грозит вашему проекту установка пакетов «вслепую»

Доброго дня, читатель! Меня зовут Александр Роут, я фронтенд‑разработчик в Домклик. В сентябре 2025 года в экосистеме npm произошёл тревожный инцидент: злоумышленники получили доступ к репозиториям нескольких популярных пакетов и внедрили в них вредоносный код. Этот код мог подменять адреса...

Все блоги / Про интернет

[Перевод] Stealthy Persistence с несуществующим исполняемым файлом

Одной из ежедневных задач pentester'ов и красных команд является получение и сохранение постоянного доступа к скомпрометированной системе даже после перезагрузки компьютера, выхода пользователей из системы или изменения паролей учетных записей. Также за этим постоянно следят EDR, антивирусное...

Все блоги / Про интернет

Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей

Сегодня уже никого не удивить словами end-to-end шифрование. Почти каждый мессенджер заявляет о «полной безопасности переписки». Но мало кто говорит о том, что остаётся невидимым слоем данных — метаданные. Читать далее...

Все блоги / Про интернет

Коллизии хэш-функций и парадокс дней рождения

Как работает хэш-функция? На вход подаются произвольные данные — слово, веб-сайт, файл или ДНК человека — а на выходе получаем 16-теричное число (hex). Очень удобно, чтобы стандартизировать различные объекты, присвоить им уникальные ID, цифровые отпечатки. К сожалению, отпечатки иногда получаются...

Все блоги / Про интернет