DevSecOps — от кода до контейнера

В выпуске CrossCheck обсуждали безопасную разработку, DevSecOps и то, почему внезапно все заговорили про контейнеры, секреты и «свои базовые образы». Читать далее...

Все блоги / Про интернет

WoodBoxRadio Tmate2: контроллер для радиолюбителя

Любительская КВ-радиосвязь — прекрасное, но дорогое хобби. Причем порог входа сейчас не слишком велик: можно дешево купить б/у трансивер, а антенну сделать буквально из кусков провода и старой удочки. Но уже после первой сотни стран и получения наград вроде DXCC начинаешь упираться в тот самый...

Все блоги / Нетбуки и Планшеты

Как избежать иллюзии защищённости: советы по работе с провайдером кибербезопасности

Сегодня иллюзия защищённости может стоить очень дорого, тем не менее, все еще остаются компании, которые считают, что достаточно подключить централизованные средства защиты и это обеспечит им полную безопасность. К сожалению, это уже давно не так. Атаки становятся всё более изощрёнными, и для их...

Все блоги / Про интернет

Как блокируют OpenVPN и WireGuard

Привет, Хабр! На протяжении последнего года регуляторы значительно усилили блокировку VPN-протоколов. Если совсем давно основной метод сводился к блокировке IP-адресов известных VPN-провайдеров, то сейчас везде применяется глубокий анализ трафика (DPI), позволяющий идентифицировать и блокировать...

Все блоги / Про интернет

CISA KEV для SOC — мои результаты интеграции трендовых уязвимостей

В управлении уязвимостями под трендовыми уязвимостями чаще всего понимают не уязвимости с высоким CVSS, а сигнал о том, что уязвимость активно эксплуатируется в реальных атаках. При этом не важно когда уязвимость была опубликована, важна активность. Трендовые уязвимости желательно учитывать...

Все блоги / Про интернет

Тёмная сторона искусственного интеллекта: угрозы, реальные атаки и защита

Искусственный интеллект уже давно перестал быть исключительно инструментом добра. Он помогает врачам ставить диагнозы и разработчикам писать код. Но теми же самыми возможностями всё чаще пользуются злоумышленники. При этом барьер входа в кибератаки резко снизился: чтобы создать вредоносную...

Все блоги / Про интернет

Черепаха-винтовка: как обмануть ИИ

Ваша нейросеть уверенно распознаёт панду от гиббона. Но стоит добавить несколько невидимых пикселей — и она с точностью 99% называет панду гиббоном. Tesla Autopilot не видит знак "Стоп" из-за пары стикеров. Чат-бот Microsoft превратился в расиста за 16 часов. ChatGPT выполняет запросы, которые...

Все блоги / Про интернет

Эффективная защита резервных копий от целевых атак

В 2025 году атаки на резервные копии стали одной из самых опасных киберугроз — они лишают бизнес последней возможности восстановиться после инцидента. По данным Sophos, в 94% случаев вирусы-шифровальщики целенаправленно атакуют бэкапы. Исследование Wipro показывает, что более 30% таких атак...

Все блоги / Про интернет

Сканеры ML-моделей: разбор инструментов и некоторых методов обхода их проверок

Не у всех нас имеется достаточное количество ресурсов (вычислительных, умственных и других) для проектирования и обучения моделей машинного обучения с нуля. Поэтому кажется логичным взять уже готовые модели — к счастью, за нас многое уже сделано. Для понимания масштаба: на одном только HF уже...

Все блоги / Про интернет

Какими будут угрозы облачным средам в 2026 году — и как это повлияет на ИБ

Привет, меня зовут Андрей, я руковожу группой обнаружения и реагирования на угрозы в Yandex Cloud. 2025 год стал беспрецедентным по тому, как развитие ИИ повлияло на индустрию, — в том числе и в сфере информационной безопасности. Но спектр всех угроз облачной инфраструктуре не ограничивается только...

Все блоги / Про интернет

[Перевод] Лучшие устройства выставки «CES 2026» по версии портала «Tech Advisor»

Правду говорят, что «грешникам нет упокоения». Именно поэтому производители гаджетов и техноблогеры собираются в Лас-Вегасе, в свой первый рабочий день после Рождества. «CES» – это крупнейшая в мире технологическая выставка потребительской электроники. Она настолько большая, что ее не может...

Все блоги / Нетбуки и Планшеты

Почему большинство российских компаний не умеют разбирать инциденты?

Инциденты есть всегда, а разборов почти не бывает! Если честно, в России мало компаний, которые действительно умеют разбирать инциденты так, как это делают зрелые ИБ-команды. Формально разбор проводится почти везде — есть акты, журналы, протоколы, отчёты, ссылки на регламенты. Но если посмотреть на...

Все блоги / Про интернет

Экспресс-анализ безопасности криптофлэшек: реальная защита или маркетинговый ход?

Привет, Хабр! На связи снова Иван Глинкин, руководитель группы аппаратных исследований из команды Бастиона. «Флешка с кодовым замком», «флешка с аппаратным шифрованием», «зашифрованный USB-накопитель», наконец, эталонное название — «криптографический модуль» (Cryptographic Module). У криптофлешки...

Все блоги / Про интернет

Воздушный зазор для бэкапов. Зачем нужен и как работает Air gap

Я работаю в компании-интеграторе, и в числе прочего мы проектируем, внедряем и сопровождаем инфраструктурные решения, в том числе системы резервного копирования. За последние годы мы все чаще сталкиваемся с тем, что бэкапы перестают быть просто ИТ-задачей и становятся полноценным элементом...

Все блоги / Про интернет

«Сделайте безопаснее»: история ИТ-системы, которую попросили сами рабочие

У нас есть цех, где жидкая сталь превращается в слиток. Это происходит в УНРС — установке непрерывной разливки стали. На УНРС жидкая сталь проходит через кристаллизатор, где формируется «корочка» (оболочка) будущего непрерывнолитого слитка, и поддерживающую систему, состоящую из роликовых...

Все блоги / Про интернет

Как сайты превращают браузер в рекламный бот: разбор вредоносного push-spam SDK

Push-уведомления сами по себе — полезный инструмент для легальной коммуникации с пользователями: новости, события, обновления сервисов. Однако существуют вредоносные SDK, которые используют Push API для скрытого спама, трекинга и монетизации через сторонние рекламные серверы. Они используют...

Все блоги / Про интернет

VPN на Go засыпает вместе со смартфоном: дебажим таймеры, Android и CLOCK_BOOTTIME

Вы подняли свой прокси-сервер, настроили навороченный sing-box на Android, всё летает, 4K видео грузится мгновенно. Но стоит положить телефон в карман на пять минут и магия исчезает. Соединение залипает, SSH-сессии рвутся, а WhatsApp-звонки превращаются в тишину Как только вы включаете экран сеть...

Все блоги / Про интернет

RLM-Toolkit v1.2.1: Теоретические основы и оригинальные разработки

От теоремы Шеннона 1948 года до pip install rlm-toolkit 2026 года. 78 лет фундаментальной науки в одной библиотеке. Читать далее...

Все блоги / Про интернет