Как мы строили систему для проверки людей и компаний
Это моя первая статья на Хабре. Формат нащупываю. Хотелось бы сразу с кейсами и диаграммами, но решил начать с простого — краткий разбор архитектуры нашего сервиса и того, как мы пришли к текущему состоянию. Сервис — это проверка физических и юридических лиц по открытым источникам. Пользователь...
Новости кибербезопасности за неделю со 2 по 8 июня 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. Это уже 20 выпуск моего еженедельного дайджеста! На этой неделе проходил ЦИПР и несколько интересных новостей от туда. WhatsApp всё догоняет, догоняет, но такими темпами никого не догонит. Критическая уязвимость в Auth0,...
Обзорная экскурсия в мир сетевых контейнеров
Приветствую профессиональное сообщество. Здравствуй, Хабр! Это первая обзорная статья из серии, посвящённой ContainerLab. На момент написания этой статьи я нашёл всего одну русскоязычную публикацию на схожую тему. И я хотел бы поблагодарить автора статьи, так как это стало для меня отправной...
WAF (гав-гав): гибкая настройка пользовательских правил PT AF PRO
Разберёмся, как грамотно (хотелось бы так) настраивать пользовательские правила в Positive Technologies Application Firewall, чтобы при виде атаки ваша защита не превратилась в уязвимую "истеричку". Расскажем про ключевые директивы, покажем примеры из реальной практики и обоснуем каждый шаг. Читать...
Absolute Zero Reasoner: ИИ научился программированию без входных данных — и это может поменять всё
Возможно я был недостаточно внимателен, но мне попалось на Хабре буквально одно, очень краткое упоминание крайне интересного исследования от команды из Университета Цинхуа и партнерских институтов нескольких стран: Absolute Zero Reasoner (AZR) — новую систему машинного обучения, которая развивает...
Мой начальник хочет no-code в проде. Я против — и готов уйти
Как визуальные платформы ломают культуру разработки и зачем нам нужен контроль над кодом У меня 25 лет опыта в веб-разработке. Я видел, как появлялись и умирали сотни инструментов, фреймворков, "революций" и "новых парадигм". Я устал повторять, что я не нео-луддит. Я не против прогресса. Но есть...
[Перевод] Как я «случайно» получил root-доступ к платёжному терминалу
Этот проект я посвятил реверс-инжинирингу платёжных терминалов, так как из-за сопряжённых с их использованием финансовых рисков они представляют особый интерес в плане безопасности. И хотя эта отрасль для меня была не особо знакома, я считал, что в таком устройстве должна быть куча всяких защит. По...
Программируя с использованием AI ты продаешь душу дьяволу
Хочешь убить свое будущее – переходи на программирование с использованием AI. ... Все началось с того, что один знакомый похвастался, что его производительность резко выросла после того, как он начал использовать AI… он высказывал огромное удовольствие скорости и сослался на инструмент, которым...
Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 4 и снова блогер…
Хвалебное видео от Максима Горшенина про успехи GS Croup в импортозамещении послужило наводкой, благодаря которой мы провели вскрытие, и узнали, что в выпускаемых "отечественных" микросхемах Flash памяти GSN2516Y и GSN2517Y используются полупроводниковые кристаллы от серийных иностранных микросхем...
DarkGaboon: яд кибергадюки в цифровых жилах российских компаний
В январе текущего года группа киберразведки экспертного центра безопасности Positive Technologies разоблачила ранее неизвестную финансово мотивированную APT-группировку DarkGaboon, кибератаки которой в отношении российских компаний удалось отследить до весны 2023 года. Изучению подверглись эволюция...
Агентная экономика. Дайджест за неделю
Для тех, кто следит за трендами Умной Автоматизации (ИИ-агенты, Мультиагентные системы, Ко-пилоты), чтобы понимать тему глубже и принимать верные решения. Дайджест по материалам McKinsey, Research IBM, PWC и Wired. Читать далее...
Топ новостей инфобеза за май 2025 года
Всем привет! Подводим итоги ушедшего месяца дайджестом самых интересных ИБ-новостей. В мае прогремела история со взломом мессенджера, стоявшего на устройствах топовых чиновников США. Взломали также и инфраструктуру LockBit, добавив минусов в репутацию группировки. Кроме того, в мае масштабная...
Check Point Software и ее интеллектуальная собственность
Check Point — это крупная IT-компания из Израиля, которая занимается кибербезопасностью. Почти все корпорации из рейтинга Forbes 500 пользуются их решениями, а процент обнаружения угроз у ряда продуктов достигает 100%. Check Point имеет центры разработки и офисы в Израиле, США и Швеции, а ее штат...
Новый кандидат в односторонние функции для криптографии и PRNG
В мире криптографии и безопасных вычислений постоянно ищутся новые, надёжные математические структуры. Традиционные подходы часто опираются на классические алгебраические группы, но что, если нестандартные операции могут предложить уникальные свойства для построения защищённых систем? В этой статье...
Как не потерять доступ к Telegram и защититься от взлома
Прошло уже два года с момента, как я выложил ролик и пост о том, как вернул Telegram своей подруге с помощью javascript. С тех пор мне удалось помочь более чем сотне человек вернуть доступ к своим аккаунтам. Потом способ работать перестал Решил собрать в одном месте важные аспекты безопасности...
Данные на продажу: что происходит с информацией после утечек
Новости о крупных утечках данных больше никого не удивляют. Компании вкладывают миллионы в безопасность, проводят аудиты, но число таких инцидентов продолжает расти. Только в 2024 году Роскомнадзор зафиксировал 135 утечек — это более 710 миллионов записей о россиянах в базах данных. Но что...
Использование больших языковых моделей (LLM) в Access Management
Может ли искусственный интеллект революционизировать управление доступом? Есть ли подводные камни? Высокие затраты, риск «галлюцинаций», производительность в реальном времени, эффективность - что перевешивает? В данной статье мы разберемся, как можно применить LLM к управлению доступом для...
Укрощение SAML 2.0: нюансы работы с протоколом
Привет, Хабр! На связи Дмитрий Грудинин. Современные корпоративные веб-приложения и облачные сервисы в обязательном порядке требуют безопасной аутентификации и авторизации пользователей. Как правило, для этого используются протоколы: SAML 2.0 или OpenID Connect (OIDC) на базе OAuth. Оба решают...