[В закладки] Пошаговый алгоритм реагирования на утечки персональных данных для компаний
Давайте начистоту: утечка персональных данных — не гипотетическая угроза, а суровая реальность. Только за 2025 год Роскомнадзор зафиксировал больше сотни утечек, в результате которых было скомпрометировано 50 миллионов записей (строк в базах) с персональными данными пользователей. Для бизнеса...
Uniden Bearcat 785XLT — аналоговый радиосканер, актуальный даже в 2026 году
Давным-давно я с интересом поглядывал на радиосканеры компании Uniden. Последние были безумно популярны в США, так как именно там эфир считается общественным пространством и средством контроля за деятельностью городских служб — от пожарных департаментов и полиции до гражданской авиации. Публичный...
HackTheBox. Прохождение FluxCapacitor. Уровень — Средний
Прохождение средней Linux машины на платформе HackTheBox под названием FluxCapacitor. Предварительно нужно подключиться к площадке HackTheBox по VPN. Желательно использоваться отдельную виртуальную машину. Будет рассмотрен WAF и попытки его обойти. Читать далее...
Standoff Defend: как поддерживать киберустойчивость компании с помощью реалистичных симуляций атак
Из года в год тема поддержания киберустойчивости не только не теряет актуальности, но и становится все острее. Хакеры не снижают своей активности, несмотря на то что технологии обеспечения кибербезопасности постоянно совершенствуются. По данным исследования Positive Technologies, в период с июля...
Контроль целостности с помощью inotify, недостатки инструмента
Привет, Хабр! Если интересно проанализировать недостатки инструмента inotify с позиции решения ИБ-задачи контроля целостности (именно самого инструмента в его первозданном виде), то добро пожаловать под кат! Введение Давайте поговорим о такой задаче информационной безопасности, как контроль...
Как финтех-прокладка Wildberries выдает займы под 85% годовых, маскируясь под «поручителя»
Федеральный закон № 31-ФЗ о самозапрете на кредиты не работает на Wildberries. Маркетплейс выдает займы даже тем, у кого стоит официальный запрет через Госуслуги. В январе 2026 года моя мама-пенсионерка, несмотря на активный самозапрет в БКИ, получила долг за БАДы под 85% годовых. Я провел...
OWASP Top 10 2025 — от кода к цепочке поставок: расширение границ безопасности
Разбираем изменения в OWASP Top 10 версии 2025 года на примерах и рассматриваем, как SAST может помочь избежать уязвимостей. Читать далее...
[Перевод] Заглянем в закулисье Muddled Libra
intro. Статья является переводом. Кто желает — вот оригинал: При расследовании инцидента, произошедшего в сентябре 2025 года, Unit 42 обнаружила необычную виртуальную машину (ВМ), которая использовалась киберпреступной группировкой Muddled Libra (также известной как Scattered Spider, UNC3944)....
Зачем ещё нужен сервис геомониторинга?
Если обратиться к традиции русской сказки или мифа, можно обнаружить несколько «гаджетов-путеводителей» и смежных с ними «устройств»: волшебный клубочек, яблочко на блюдечке, сапоги-скороходы, нить Ариадны. Человек на протяжении многих веков нуждается в ориентирах, которые помогут ему не просто...
OpenClaw присоединился к OpenAI. И почему Claude от Anthropic тоже стоит волноваться
OpenAI забирает к себе создателя OpenClaw Питера Штайнбергера, а сам OpenClaw переводят в формат независимого фонда и обещают поддерживать как open-source. На первый взгляд, обычная кадровая новость. Но на самом деле это сигнал: гонка смещается от тех, у кого умнее модель к тем, у кого агент...
Пример переноса конфигурации NGFW Palo Alto на UserGate
Привет, Хабр! Я Розанна, работаю в ГК «Юзтех» ведущим сетевым инженером безопасности. В этой статье поделюсь примером переноса конфигураций NGFW Palo Alto на UserGate. Статья будет полезна сетевым инженерам и администраторам NGFW, ИТ-архитектором и руководителям проектов, а также системным...
[Перевод] Миллионы людей оказались в опасности из-за ссылок для входа в систему, отправленных по SMS
Вы получили SMS со ссылкой для входа — и думаете, что это безопаснее пароля? Исследователи разобрали, как мошенники за несколько кликов получают доступ к вашим номерам счетов, другим банковским данным и даже номерам соцстраха. Спойлер: это проще, чем вы думаете. Читать далее...
Реализация
Привет, Хаброжители! Мы открыли предзаказ на книгу «Грокаем проектирование реляционных баз данных» Цян Хао и Михаила Цикердекиса. Предлагаем ознакомиться с отрывком «Реализация». Завершив нормализацию базы данных, перейдем к следующему этапу — реализации. Знаний, полученных еще в главах 1 и 2,...
API и Security Testing на собеседованиях: полный разбор с примерами задач
Привет, Хабр! В прошлой статье я разобрал 5 техник тест-дизайна, которые спрашивают на собеседованиях. Статья будет полезна и новичкам, и тем, кто хочет систематизировать знания перед собеседованием. Каждую тему объясняю с нуля - с аналогиями из жизни, и тут же даю профессиональную глубину. Читать...
iPhone 17e: карнавала не будет?
На протяжении почти 20 лет можно слышать, что iPhone «уже не торт». С момента появления первого устройства 9 января 2007 года не покидает ощущение, что «ёжики колются, плачут, но продолжают есть кактус» — яблоко. 2026-й год не исключение. Обливаясь слезами, закладывая почки, параллельно оформляя...
Как работают руткиты и можно ли им противодействовать на примере Singularity
Всем привет. Экспрементируя со способами закрепления на Linux системах в рамках разработки своей системы мониторига безопасности, я наткнулся на руткит с открытым исходным кодом Singularity. Он показался мне очень интересным, так как использует большое количество методов для сокрытия себя от...
Защита LLM за 3ms: как я построил open-source иммунную систему для AI
340% рост AI-атак за 2025 год, а защита LLM всё ещё — «закиньте промпт в облако, подождите 200ms». Я построил альтернативу: SENTINEL — open-source стек из C, Rust и Python, который фильтрует jailbreak за...
Как обновлять антивирусные базы и базы СОВ в Secret Net Studio 8.10 и 8.13
В Secret Net Studio 8.10 и 8.13 обновление антивирусных баз и баз СОВ через локальный источник часто вызывает сложности: при малейшей ошибке в структуре каталогов базы просто не применяются. В статье пошагово разобрана корректная схема подготовки локального репозитория, загрузки файлов и настройки...