Может ли AI-агент решить всю CTF-площадку?
Всем привет! В первой статье мы собрали себе инструментарий OpenCode + HexStrike AI, который нам полностью автоматически решил одну CTF-задачу. После этого, прошло почти 2 недели и в этой статье я хочу поделиться своими мыслями, найденными проблемами, а также мы продолжим улучшать наш...
Современные экзоскелеты: 12 примеров из реальной жизни
Экзоскелеты вышли за рамки лабораторий. Одни системы поддерживают руки человека над головой при операциях на производстве, другие помогают переносить груз, третьи используют в реабилитации, и т. д. Большинство экзоскелетов не «усиливают» всё тело, а разгружают его конкретную часть. NIOSH,...
Антикейс — в нестандартном понимании! Клоакинг зло — а со злом надо бороться
Вокруг только и разговор про успешные кейсы обхода каких либо ограничений. Обошли тут, обошли там. А что насчет - антикейса? Нет, не кейс с негативным окрасом, как не получилось, а кейс с позитивным уклоном, о том, как обернуть оружие серой зоны, против них самих? Читать далее...
Обзор электронной книги ОНИКС БУКС Кон-Тики 5 (7.8 дюймов, E Ink Carta Plus, экран без мерцания)
Удалось "пощупать" новинку от ОНИКС БУКС — это пятое поколение популярной линейки Кон-Тики. Модель выполнена в алюминиево-магниевом компактном корпусе с защитным стеклом, оснащается памятью 4/64 Гб и системой Android. Есть ИИ-сервисы, быстрый обмен файлами Boox Drop, а также предустановленный...
Как ARC-кабели меняют дата-центры для ИИ
ЦОДы для ИИ уже несколько лет упираются в ограничения межсоединений. Ускорители становятся мощнее, кластеры разрастаются до сотен тысяч чипов, а передача данных между ними все чаще начинает тормозить масштабирование. Медь и оптика все еще работают, но по мере роста ИИ-кластеров становится ясно, что...
Персональные данные: что было в 2025 и что делать в 2026
Привет! С 26 по 30 января проходит ежегодная неделя защиты конфиденциальности данных (Data Privacy Week), поэтому мы решили подготовить для вас полезный материал по персональным данным. Меня зовут Илья Башкиров, я юрист по ИБ InfoWatch, и сегодня хочу поделиться статьёй в двух актах. Акт 1 — обзор...
Киберпреступные форумы: их экономика, инфраструктура и эволюция защиты
Дарквеб‑форумы — неотъемлемая часть киберпреступного сообщества: здесь злоумышленники обмениваются опытом, продают украденные данные, распространяют вредоносное ПО и координируют незаконную деятельность. Теневые площадки дают участникам относительную защищенность, анонимность и чувство...
Первая Станция — теперь в архиве: рассказ о том, как непросто завершить жизненный цикл любимого устройства
В далёком мае 2018 года я опубликовал на Хабре статью, в которой наша команда представила первую Станцию с Алисой. Тогда это был большой эксперимент для Яндекса: никто не знал, смогут ли умные колонки занять свою нишу на российском рынке. Но всё получилось. С тех пор мы разработали уже полтора...
Возрождение ГОСТ Р 57580.1: практический гайд по внедрению
Всем привет, меня зовут Сторож Алексей, я ведущий консультант AKTIV.CONSULTING в финансовой отрасли, и в этой статье я хочу подробно поговорить о стандарте, который существует уже не мало лет: кто-то его любит, кто-то ненавидит, а для кого-то вроде меня это любимая работа. За последние годы я...
Эволюция аппаратов ЭКГ
Приглашаю вас в небольшое путешествие по истории электрокардиографов. Когда‑то они занимали целые комнаты и были доступны лишь избранным клиникам, а сегодня вы можете держать ЭКГ‑датчик в руках и использовать его дома. В этой статье я расскажу вам о том, как менялись аппараты ЭКГ и какие...
Перечень всех «белых» IP-адресов Интернета
Однажды передо мной встала задача: на произвольном роутере локальной сети выделить интернет-трафик пользователей и перенаправить его по другому маршруту, не трогая при этом локальный трафик. В принципе банальщина, решить которую можно множеством способов. Например, для локального трафика задать...
На волне хайпа: Security-аудит AI-агента Clawdbot
2026 год. AI-агенты с доступом к вашему ПК — уже реальность. Но насколько это безопасно? Провёл комплексный аудит Clawdbot (~1300 файлов) по OWASP Agentic Top 10, STRIDE и CWE/SANS. Результаты: eval() включён по умолчанию, нет rate limiting, 50 реальных сценариев атак — от reverse shell до...
IoT в инфраструктуре: как умные устройства ломают модель безопасности
IoT-устройства почти всегда появляются в инфраструктуре незаметно. Их не заводят через архитектурный комитет, не обсуждают на дизайн-ревью и не включают в модель угроз. Камеры, умные розетки, системы контроля доступа, датчики климата, принтеры, телевизоры в переговорках, панели управления лифтами...
Hardening контейнеров: некоторые настройки которые игнорируют
Контейнер — не виртуальная машина. Между контейнером и хостом тонкая стена: общее ядро, общие ресурсы, минимальная изоляция по умолчанию. Стандартный docker run запускает процесс с root правами внутри контейнера и доступом к большинству системных вызовов. Большинство команд оставляют дефолтные...
[Перевод] EDRStartupHinder: Блокировщик EDR процессов
Сегодня мы продолжим исследование Bindlink API для вмешательства в работу антивирусных решений и EDR. На этот раз воспользуемся драйвером «bindflt.sys», чтобы предотвратить запуск службы антивируса/EDR при инициализации Windows. Читать далее...
GreatEasyCert или как реализовать контейнер ключа по ГОСТу
Привет, Хабр! Меня зовут Гоша, я старший инженер-программист в Контуре. Практически любой сценарий ЭДО связан с использованием криптографии, будь то ЭДО с государством или контрагентами: где-то нужно подписать документы, где-то зашифровать архив с отчётом, где-то проверить подпись документа от...
«Антивирус мёртв. Да здравствует антивирус!»
Сегодня классический антивирус то и дело списывают в утиль. Дескать, «это театр безопасности», «он бессилен против таргетированной атаки», «да его студент обойдет в два счета». Что же, антивирус и вправду никакая не броня и не всегда спасает от сложных и тщательно спланированных действий...
Как работают алгоритмы защиты от DDoS-атак
DDoS-атаки давно вышли за рамки «высокой нагрузки». Они стали продуманными, гибкими и точными. Сценарии меняются, ботнеты эволюционируют, и порой за атакой стоит хорошо обученная система. В этой статье мы разберём классификацию угроз, архитектурные схемы защиты, ключевые модули системы и применение...