CORS для собеседований и работы
Если вы видите эту ошибку — вы не одиноки: Access to fetch at 'https://api.site.com' from origin 'http://localhost:3000' has been blocked by CORS policy. Разберем, почему это происходит и как это починить. Что такое CORS и для чего он нужен. Кратко, понятно. Читать далее...
Твой чат-бот знает о тебе больше, чем твои друзья и терапевт. И готов продавать это рекламодателям
Представь: — Ты открываешь любимый AI-чат. Он помогает тебе писать, планировать, думать. Ты с ним уже как со старым знакомым. Он знает, когда ты приходишь, в каком ты настроении, какие у тебя цели и тревоги. Он помнит, как ты выбирал название для своего продукта или компании, куда хотел поехать...
[Перевод] Stealth Mode: 10 Bash-трюков для скрытого хакинга
В мире этичного хакинга, быть невидимым зачастую так же важно, как и получить первичный доступ. Подумайте сами: если вы проникнете в систему, но оставите за собой следы в логах, идентификаторах процессов и временных метках файлов, то практически оставите свою подпись на месте преступления. Этот...
DRP и ASM: две стороны проактивной защиты от цифровых угроз
Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их отсутствие. DRP (Digital Risk Protection) и ASM (Attack Surface Management) — это инструменты проактивной киберзащиты. Их ключевая задача — раннее обнаружение в...
Shade BIOS: полная маскировка вредоносного ПО UEFI
На конференции Black Hat USA 2025 исследователь Shota Matsuo представил доклад о новом классе угроз под названием Shade — платформе для загрузки зловредного ПО из UEFI, способной обходить почти все современные средства защиты. Я постарался сделать краткий обзор Shade. Читать далее...
Новый приказ ФСТЭК: что нужно знать разработчикам Al-сервисов для госсектора
Привет! Меня зовут Андрей, я руковожу отделом продуктов клиентской безопасности в Selectel. С 1 марта 2026 года в России начнут действовать новые требования к безопасности AI-систем в госсекторе. ФСТЭК утвердила Приказ №117 — первый документ, который официально регулирует создание и внедрение...
Безопасник, перелогинься! Гид для тех, кто хочет из ИТ перейти в ИБ
Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными —...
AI Labyrinth от Cloudflare: как генеративный ИИ стал оружием против ботов-скрейперов
С развитием генеративного ИИ боты-скрейперы стали умнее и настойчивее. Они обходят традиционные методы защиты и массово сканируют сайты, собирая данные для обучения своих моделей. Ежедневно в сети Cloudflare фиксируется более 50 миллиардов запросов от ИИ-краулеров — это почти 1% всего...
Как я создал сканер соответствия РКН: безопасно, анонимно, без компромиссов
Привет, Хабр! Меня зовут Андрей, я веб-разработчик. Последние пару лет я, как и многие из вас, живу в состоянии лёгкого параноидального напряжения. Каждое обновление законодательства, каждый новый список запрещённых ресурсов — это не просто «ещё одна бюрократия», а реальный риск для бизнеса и...
Топ новостей инфобеза за июль 2025 года
Всем привет! Подводим итоги ключевых ИБ-новостей июля. В прошлом месяце в наших краях был нанесён удар по старичку XSS — сайт был перехвачен, главный админ арестован, и подоспело расследование от Кребса по его идентичности. Тем временем в Великобритании идут эксперименты над популяцией: под...
Реальная безопасность корпоративной сети — роль брокеров сетевых пакетов в анализе угроз
Последние громкие кибератаки показали: привычные средства защиты больше не гарантируют безопасность корпоративных сетей. Сегодня критично важно иметь полную видимость происходящего внутри инфраструктуры, пока действия злоумышленников не привели к серьёзному ущербу для бизнеса. Брокеры сетевых...
Безопасность AI-агентов в Web3. Часть 3: Скажи мне что-нибудь, и я скажу, кто ты
AI‑агенты все чаще используются для принятия важных решений и даже управления активами на десятки миллионов долларов, встает вопрос возможности определения LLM модели по ее ответам — fingerprinting. Это нужно для анализа безопасности использования агента, о котором не известно технических деталей...
Реестры программ для ЭВМ: зачем регистрировать ПО в Роспатенте и Минцифры
Регистрация программного обеспечения в государственных реестрах — важный инструмент правовой и коммерческой защиты. В статье объясняется, зачем регистрировать ПО в Роспатенте и Минцифры, в чём различия между этими процедурами и какие выгоды они дают. Также рассмотрены требования, порядок подачи...
Коробочное решение для управления доступом IdM: как мы создали продукт, который ждали клиенты
Привет, Хабр! Компании сталкиваются с разными вызовами, поэтому безопасность и эффективность становятся ключевыми приоритетами при построении защищенной инфраструктуры. Один из ключевых показателей защищенности — это управление доступом сотрудников к корпоративным ресурсам. Это не просто...
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Security Vision Введение В современном мире compliance (соответствие требованиям) становится всё более сложной задачей. Организации должны соблюдать множество стандартов, регуляторных требований и внутренних политик, что требует значительных ресурсов и времени. Мы в Security Vision заинтересованы в...
Нечисть, игра в одни ворота и арифметика
Привет, Хабр! Эта история произошла в канун Нового года. Один из последних рабочих дней медленно подходил к концу, мысли уже давно отмечали праздник. Идиллию нарушил звонок коллеги за два часа до окончания смены — мне предложили заняться проблемой функционирования массива Fujitsu AF650 S3. Попытки...
Приоритизация уязвимостей без дорогих платформ на Budibase
Приоритизация уязвимостей является важным этапом, входе которого необходимо оценить риск и последовательность устранения уязвимостей в приоритете - от самого критического до самого низкого риска. В предыдущей статье я описывал визуализацию уязвимостей с помощью Budibase, в этой статье я опишу...
Уязвимости XXE в разрезе Java
В этой статье мы рассмотрим дефект безопасности XXE в контексте Java. Поговорим о причинах возникновения и возможных последствиях, посмотрим на примеры и, конечно, обсудим способы защиты. Читать далее...