Что используют безопасники в Китае? Изучаем недавний слив
你好, Хабр! Исследуем недавние сливы у Китайских пентестеров, опубликованные NetAskari. Исследователи получили доступ к данным об инструментарии и структуре отчетов в Китайской редтим-компании. Читать далее...
Как невнимательная установка безобидного ПО может привести к компрометации всего домена
В этой статье речь пойдет об интересном кейсе захвата компании во время проекта по пентесту. Подробно разберем причины пробелов в безопасности и как предотвращать такие проблемы в будущем. Будет много практики по Active Directory, RBCD, PostgresSQL и реальных инструментов, которые используются...
AI Safety by Desing — новая Clean Architecture. И как же ее достичь?
Всем привет! Меня зовут Денис Панков, я занимаюсь R&D исследованиями. Появление агентных архитектур и LLM привело к росту проектов, содержащих уязвимости. И теперь крутые техкомитеты пытаются понять, как же защить пользователя приложений от угроз. Предлагаю вместе подумать, как ИБ может помочь...
Средний класс ноутбуков захватил 2025-й — итоги от М.Видео
Привет, Хабр! Сегодня поделимся инсайтами о том, как прошёл 2025 год на российском рынке ноутбуков. Год выдался интересным и показательным: продажи лэптопов снизились, но не обвалились окончательно, а покупатели стали подходить к выбору устройств максимально осознанно. Читать далее...
Галлюцинациям тут не место — как могут выглядеть специализированные ЯП для разработки с помощью LLM
Использование ИИ-инструментов в программировании ожидаемо оказывается сопряжено со сложностями: LLM-модели игнорируют тесты, рекомендуют фейковые пакеты и в целом требуют повышенного внимания и аудита. Чтобы у нейросетей было меньше шансов оказать разработчикам медвежью услугу, некоторые...
Инфраструктура без слепых зон: что изучить про observability, DevSecOps и инциденты в K8s
Продакшен редко падает красиво: обычно это тихая ошибка в конфиге, незаметный регресс в CI/CD, слепая зона в метриках — и внезапно уже расследование инцидента с вопросом «а где была безопасность?». В этом дайджесте собрали образовательные материалы на практичные темы на стыке инфраструктуры и ИБ:...
Ящик пAMDоры — изучаем AMD PSP
Помните переполох с Intel ME, что устроили наши коллеги из PT SWARM? Тот, где в проприетарной прошивке, которая имеет максимальный доступ к вашей системе, обнаружили уязвимость, вследствие чего можно запустить свой код, включить отладку и, вообще, сделать с чипсетом практически всё, что...
5 ошибок при развертывании СКУД, которые могут дорого обойтись
Производители обожают рассказывать о чужих ошибках при выборе решения. В финале иногда выясняется, что правильным выбором было решение рассказчика — так совпало. Почему бы и нам не пройтись по этому жанру? Среди причин ошибок — не обязательно лень или глупость. Рынок, требования корпоративного...
Опыт zVirt на Standoff Bug Bounty: какие уязвимости нашли и как мы их исправили
Признавать уязвимости в Enterprise-продукте непросто. Но на той стадии развития, когда среди его пользователей крупные организации, которым важны требования регуляторов и риски, внутренних проверок и пен-тестов становится уже недостаточно. Участие в bugbounty — это показатель зрелости продукта и...
Главные мифы и правда о программах-вымогателях: разбираем вместе. Часть 1
В этой серии из двух статей я попытаюсь представить необходимую информацию о программах-вымогателях и атаках, связанных с ними, включая рекомендации по ключевым этапам реагирования на подобные атаки. Первая часть посвящена основам, поговорим про развитие программ-вымогателей, а в частности...
Беспокойный дух: шпионы PhantomCore провели новые атаки на российские компании
Аналитики Центра кибербезопасности F6 обнаружили новую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января 2026 года системой F6 Business Email Protection (BEP) была перехвачена и заблокирована рассылка, направленная на электронные адреса российских компаний из сфер ЖКХ, финансов,...
Обычный крыс и её необычные родственники
Попробую‑кая, 43 летней айтишник с 25-летним стажем, поделиться историей об эволюции своего зоопарка мышек для компа. Сразу скажу — рука у меня мелкая, так что это 100% повлияло на выбор и не один раз. В памяти ещё свежо предание о приколах с удалением шарика из обычных мышек, которые подключались...
Разработчики всё ещё путают JWT, JWKS, OAuth2 и OpenID Connect — разбираем на примерах. Часть 2
Мы продолжаем наше погружение в мир аутентификации и будем разбирать всё на простых примерах с практикой на Go. В первой части статьи мы разобрали, как устроен JWT, зачем нам refresh и access токены и почему в распределенных системах нам необходимо использовать асимметричные алгоритмы подписи....
Как развернуть Identity Provider Keycloak на виртуальной машине и Managed PostgreSQL
Привет! Я занимаюсь сопровождением реализации внутренних и внешних технических задач. В статье расскажу, как организовать централизованную аутентификацию через Identity Provider Keycloak. Сотрудники не будут мучаться с кучей паролей от БД, систем аналитики, таск-менеджеров, почты и других программ....
Red team: если хочешь защититься от преступника, думай, как он
Сфера кибербезопасности — это постоянная борьба и непрекращающаяся гонка защитников и атакующих. Хакеры становятся всё более изобретательными и проворачивают сложные схемы атак, способные нанести значительный ущерб компаниям любого масштаба. Чтобы успешно отражать подобные нападения, недостаточно...
Сублиминальное обучение и инерция весов: Почему нейросети помнят то, что должны были забыть
В предыдущей статье я рассматривал феномен сублиминального обучения, но вопросов было больше, чем ответов. Пришло время разобрать его подробнее. Эксперименты и код ниже. В задачах AI Alignment и безопасности LLM остается актуальным вопрос: является ли дообучение (Fine-tuning) или обучение с...
OSINT и цифровой след
Всем привет! Сегодня поговорим об Open Source Intelligence (далее по тексту — OSINT), разведке на основе открытых источников. Это систематизированный процесс поиска в интернете — не взлом и не покупка слитых баз — общедоступной информации и ее дальнейшая аналитика. К методам OSINT прибегают как в...
Как перестать писать WHERE tenant_id и отдать безопасность базе (PostgreSQL RLS в Go)?
В одном из прошлых проектов случился «кошмар техлида»: в суматохе хотфикса было забыто добавление фильтра WHERE tenant_id = ? в одну из ручек API. В итоге один клиент увидел отчеты другого. Все быстро откатили, но я навсегда запомнил то холодное чувство в животе. Когда начали проектировать...
Назад