Как расследуют кибератаки: полный разбор Incident Response
Если посмотреть на отчёты по кибербезопасности последних лет, можно заметить одну интересную вещь. Количество атак растёт. Сложность атак растёт. Стоимость атак растёт. А вот уровень защиты компаний — не всегда. Проблема в том, что многие организации до сих пор думают о безопасности примерно так:...
[Перевод] Агент под прикрытием: Как один заголовок-промпт на GitHub помог взломать 4000 компьютеров
17 февраля 2026 года в репозитории npm была опубликована версия cline@2.3.0. С виду – ничего особенного: исполняемый файл был идентичен предыдущему байт в байт. Лишь в файле package.json притаилась одна лишняя строчка: "postinstall": "npm install -g openclaw@latest" В течение следующих восьми часов...
Чебурнет 2026: как мы дотерпелись
Снова привет, Хабр.... добро пожаловать в 2026 О белых списках, Yggdrasil и о том как мы достигли нового уровня блокировок Читать далее...
Cisco Trex и нагрузочное тестирование NGFW EMIX-трафиком
Привет, Хабр! Меня зовут Сергей Бондарев, я старший инженер нагрузочного тестирования в InfoWatch ARMA. В компании я занимаюсь разработкой методик нагрузочного тестирования, разработкой новых сценариев тестирования NGFW и написанием скриптов тестирования под различные нагрузчики. В последние годы...
Анатомия современного антифрода и автоматизация мультиаккаунтинга: Технический разбор AdsPower и его Local API
Если вы все еще считаете, что покупка «качественных» прокси или использование дефолтных настроек антидетект-браузера — это гарантия того, что ваш бот или скрипт не улетит в бан через 15 минут после запуска, у меня для вас плохие новости. Современные антифрод-системы (от Google и Meta до Cloudflare)...
Топ новостей инфобеза за февраль 2026 года
Всем привет! Закрываем февраль подборкой самых интересных новостей из мира ИБ. В прошлом месяце у Paragon, разработчика спайвари, случились трудности с опсеком: на LinkedIn утекло фото из их офиса с панелью продукта на фоне. У другого вендора шпионского ПО Intellexa закончился суд — и топ-менеджеры...
Экономия – не выход: как вложения в защиту данных могут сберечь силы и деньги
На протяжении последних лет российский бизнес является одной из главных мишеней для хакеров. Все это происходит на фоне цифровизации, когда информационные технологии становятся основой для процессов организации. По данным аналитиков компании Positive Technologies, в 2026 году количество успешных...
Как вернуть нормальную скорость интернета: большой гайд по борьбе с замедлением
В этой статье, опираясь на свежие исследования сообщества, мы разберем, как вылечить интернет и какие инструменты (от простых скриптов до облачных решений) реально работают в 2026 году. Читать далее...
Семь игр на «ведроид», которые не захочется удалять
Для начала — всем привет! Раз за разом, то тут, то там я натыкаюсь на мнение, мол, мобильные игры — донатная помойка. Так как я сам много играю в мобилки, то этот тезис я хочу разбить с помощью поста про тягачи, этого поста (а если он «выстрелит» — и других). Список поигранных мобилок у меня...
Plantower vs Sensirion — вскрываем лазерные датчики пыли
Ну штош. В этот раз о «железках». Если вы когда-нибудь делали DIY-датчик воздуха — почти наверняка использовали датчики Plantower 5003 или Novafitness SDS011. Но сегодня мы вскроем Plantower PMS7003 и Sensirion SPS30. Читать далее...
Не дай себя обмануть: 15 популярных мошеннических схем в криптовалюте, и как на них не попасться
Блокчейн прозрачен и отследить при желании можно всё, что угодно. Однако чтобы создать новый кошелек – не нужны ни верификация, ни процедура подтверждения личности. Вкупе с только начинающей зарождаться регуляцией, это открывает массу лазеек для всякого рода мошеннических схем. Именно поэтому...
Разворачиваем self-hosted Matrix: Synapse + OIDC + LiveKit + подписанные обновления
Привет. Мне стало интересно, насколько реально одному разработчику собрать продакшн‑подобную инфраструктуру мессенджера без managed‑решений и «облачной магии». Не стартап‑презентацию, а инженерный эксперимент: развернуть стек, заставить его жить, увидеть слабые места и понять, что в этой системе...
Месседжер MAX следит за пользователями VPN? Реверс инжиниринг говорит — да (добавлено обновление)
И этот заголовок - не кликбейт. Подвергнув реверс инжинирингу клиент российского мессенджера MAX удалось подтвердить самые худшие предположения. В сети начали появляться сообщения о странных обращениях мессенджера MAX к Telegram и WhatsApp, из-за чего в сети начали выдвигаться предположения...
Мозги и смартфоны
Смартфоны быстро вошли в обиход и стали типом телефонов по умолчанию. Согласно данным Исследовательского центра Пью, у 98 % взрослых жителей США есть сотовый телефон хоть какого-то типа; при этом в девяти из десяти случаев это будет именно смартфон. В отдельных группах населения распространённость...
Книга: «Алгоритмы криптографии. Второе издание»
Привет, Хаброжители! Изучите математическую логику шифрования и дешифрования сообщений, постепенно переходя от базовых принципов ко все более сложным концепциям. Освоив эллиптические кривые, протоколы с нулевым разглашением, гомоморфное шифрование и основы квантовых вычислений, вы заложите прочный...
Ищем решение для удаленной аттестации приложений на macOS (приз — Mac Mini)
Привет, Хабр! Пишу от лица Мастерской IT.ru по запросу команды MyBox и ее лидера Вовы. Ребята столкнулись с задачей, которая тяжко решается - так что предлагаем ее спецам с Хабра за, естественно, награду. Подарим Mac Mini на 1 ТБ SSD за успешное решение. Что за задача? Есть проект MyBox -...
Держим руку на Pulse. Кибератаки группировки Mythic Likho на критическую инфраструктуру России
Привет, Хабр! Хотим поделиться новым расследованием. На этот раз в поле зрения нашего экспертного центра безопасности (PT ESC) попала хакерская группировка Mythic Likho, атакующая крупные (читайте — платежеспособные) объекты инфраструктуры: неудивительно, ведь целью злоумышленников было...
Фишинг-тесты 2.0: внедряем HADI для предсказуемой безопасности
Вебинары раз в полгода, дорогие видеокурсы, геймификация с баллами и мультики про злобных хакеров — всё это не работает. Могло бы работать, если бы встраивалось в системную программу security awareness. И если бы симуляции отвечали реальным угрозам, а не воспроизводили шаблоны десятилетней...