Вредные советы по автоматизации

Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по полочкам все, что к этому относится – достоинства, недостатки, использование ИИ и примеры из жизни – пришло желание собрать побольше антипримеров...

Все блоги / Про интернет

Кем работать в IT в 2025: сетевой инженер в информационной безопасности

Рубрика «Кем работать в IT» — интервью с представителями IT-профессий, в которых специалисты рассказывают о тонкостях своей работы: плюсах, минусах, подводных камнях и заработной плате. Мы надеемся, что джунам и стажерам она поможет больше узнать о том, что их ожидает на карьерном пути, а...

Все блоги / Про интернет

[Перевод] Как найти исходный IP любого веб-сайта за WAF

Здравствуйте! В сегодняшней статье я поделюсь удивительными методами нахождения настоящего IP любого веб-сайта, защищенного файрволом (WAF). Читать далее...

Все блоги / Про интернет

Приоритизация уязвимостей с EPSS в кибербезопасности

Одна из главных проблем в управлении уязвимостями — огромный объём задач при ограниченных ресурсах. Не все уязвимости одинаково опасны, и не каждая требует срочного устранения. Даже уязвимость с высоким уровнем риска может не представлять реальной угрозы, если вероятность разработки эксплойта для...

Все блоги / Про интернет

Безопасность приложений: инструменты и практики для Java-разработчиков

Тема безопасной разработки программного обеспечения интересует всё большее количество разработчиков и руководителей. Дополнительным стимулом стал вышедший в конце 2024 года обновлённый ГОСТ Р 56939, в котором описано 25 процессов (мер) для построения безопасной разработки. Это хороший список, но...

Все блоги / Про интернет

Как технологические гиганты переосмысливают кибербезопасность в эпоху ИИ-агентов

Эпоха агентного ИИ больше не ограничивается компаниями-первопроходцами. Эти системы уже действуют в масштабах корпоративных сред, получая доступ к ресурсам, принимая решения и предпринимая действия с минимальным участием человека. Но вместе с этой автономией возникает и новый класс рисков....

Все блоги / Про интернет

Полупроводниковая оптоэлектроника: патентный анализ

Оптоэлектронные устройства, содержащие в цепи сигнала оптические звенья, обеспечивают электромагнитную совместимость отдельных частей аппаратуры, стойкость к воздействию электромагнитного излучения и помехозащищенность приборов. Вместе с тем оптоэлектронным устройствам присущи недостатки, связанные...

Все блоги / Нетбуки и Планшеты

Внедрение шеллкода в Microsoft Office, или как злоумышленники эксплуатируют старую уязвимость в новых атаках

Привет, Хабр! На связи команда UserGate uFactor. У нас — новое исследование: в этом материале продолжим тему предыдущей статьи, где мы рассматривали вредоносные скрипты на языке AutoIt. В этот раз на примере зараженного документа Microsoft Office разберем старую, но до сих пор актуальную уязвимость...

Все блоги / Про интернет

Как мы повышали доверие к YandexGPT, или Сертификация по ISO 42001

Сервисы с ИИ развиваются стремительно — сегодня почти каждый продукт старается встроить в себя хотя бы один нейросетевой‑модуль. Иногда достаточно одной фразы «Мы используем искусственный интеллект», чтобы привлечь внимание аудитории и повысить интерес к продукту. Однако чем глубже ИИ встраивается...

Все блоги / Про интернет

Как RDP-порт 47001 выдаёт ботов: технический разбор на фоне политических мемов

90% ботов на BAS, Zenoposter и прочем Win-софте светят порты 47001 и 5985. В статье — инструкция, как вычислять таких «твиттерных комментаторов» и вычищать их из чатов и рекламных кампаний. Читай, чтобы понять, как интернет-хомячки манипулируют твоим мнением и цифрами в аналитике. Читать далее...

Все блоги / Про интернет

Портативный взлом: как игровая приставка может стать оружием хакера

Вы замечали, что люди в общественных местах вроде поездов или залов ожиданий зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с...

Все блоги / Про интернет

Пикопроектор для радиосвязи: как превратить стену в SDR-дисплей и не пожалеть

Признаюсь, до недавнего времени я скептически относился к пикопроекторам как к классу устройств. Виной этому было то, что я какое-то время владел самым обычным DLP-проектором с галогеновой лампой. С одной стороны, он давал весьма приличный световой поток и позволял с комфортом смотреть фильмы и...

Все блоги / Нетбуки и Планшеты

Часть 3. Аппаратная часть: от микросхемы до дисплея

Идея собрать инерциальный навигатор пришла в голову быстро, но подобрать подходящие компоненты было сложнее. Главный микроконтроллер должен иметь достаточную вычислительную мощность для интегрирования уравнений движения и работы пользовательского интерфейса, при этом потреблять минимум энергии. Я...

Все блоги / Нетбуки и Планшеты

SIEM. Часть 2. Технический разбор KUMA, Радар, UserGate и других

Расширяем карту российского рынка SIEM. Проводится технический анализ архитектуры и нишевых применений KUMA, «Платформы Радар», UserGate и других. В фокусе разбора находятся ключевые различия систем: от микросервисной до монолитной структуры, от защиты промышленных сетей до фокуса на DLP, от...

Все блоги / Про интернет

Как правильно обезличить ПДн

В связи с вступлением в силу новых правил по обезличиванию персональных данных (писал об этом тут) пришлось разбираться, а как же правильно делать обезличивание, что бы выполнить требование о необратимости процесса. В результате получился тако чек-лист по проверке необратимости обезличивания...

Все блоги / Про интернет

Как мы делаем SOC as a service: привлекаем большие данные и собственный SIEM на помощь клиентам

В работе с публичными облаками много плюсов, но с точки зрения ИБ — есть свои риски по сравнению с on‑premises. Минимизировать их помогает выделенный Security Operation Center (SOC). При этом создать его у себя не так просто: для эффективной работы SOC в Yandex Cloud понадобилось несколько лет...

Все блоги / Про интернет

Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации

Специалисты Центра исследования киберугроз Solar 4RAYS в своем блоге продолжают следить за динамикой киберландшафта в России и уже подвели итоги первого полугодия 2025 года. В этой статье делимся ключевыми выводами: какие отрасли попадают под активные удары, каковы цели группировок, которые...

Все блоги / Про интернет

Августовский «В тренде VM»: уязвимости в Microsoft Windows и SharePoint

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...

Все блоги / Про интернет