Опыт участия в проекте «Киберустойчивый регион»

Как измерить защищенность целого региона? Расскажем в данной статье о том, как компания СайберОК принимала участие в проекте «Киберустойчивый регион», который запустили на масштабах республики Татарстан. Читать далее...

Все блоги / Про интернет

Когда языковые модели обращаются против вас: исследование бэкдоров в LLM

Представьте, что вы управляете колл-центром и решили внедрить открытое LLM (большую языковую модель) для автоматизации общения. Всё работает отлично — до того момента, когда мошенник шепчет странную фразу, и внезапно модель начинает отправлять данные ваших клиентов на вредоносный сервер. Звучит как...

Все блоги / Про интернет

Аттестация распределенной системы Гохрана: от Москвы до самых до окраин

Если вы думаете, что защита драгоценных камней — это только про сейфы, охрану и сигнализацию, то вы просто еще не сталкивались с Гохраном. На самом деле все куда сложнее. Потому что за каждым камнем стоит строка в реестре, цифровая запись, а за ней — распределенная информационная система с...

Все блоги / Про интернет

ИИ, Purple Team и архитектура SOC: из чего собрана магистратура по кибербезопасности от ИТМО и Positive Technologies

Искусственный интеллект, Purple Team и архитектура SOC — три ключевых тренда, которые сейчас определяют развитие кибербеза. Вокруг них строится магистратура «Кибербезопасность» от ИТМО и Positive Technologies. Программа работает уже год: студенты моделируют атаки, работают с ИИ-продуктами,...

Все блоги / Про интернет

Vault8s: доставляем секреты из HashiCorp Vault в Kubernetes

Мы все знаем, что Hashicorp Vault — это фактический стандарт для хранения секретов, а Kubernetes — для размещения приложений. Но как подружить их вместе? Существует множество инструментов для интеграции Vault с Kubernetes, и каждый из них имеет свои плюсы и минусы. Как выбрать подходящий? В этой...

Все блоги / Про интернет

AI Security с французским привкусом или разбор Securing Artificial Intelligence от ETSI. Часть 2

Во второй части обзора продолжим изучать отчёты комитета защиты ИИ Европейского института телекоммуникационных стандартов (ETSI), тем более последние охватывают не только классический ML, но и генеративные модели. Отбросив лишнее, попытаемся найти полезные рекомендации для безопасности систем на...

Все блоги / Про интернет

Вам сообщение от начальника. Или от мошенника? Как защититься, когда фейковые сотрудники крадут у бизнеса миллионы

По данным Известий, за 2024 год число кибератак на российские компании выросло на 60%. А CNews отмечает, что от одного случая мошенничества компания теряет около 20 млн рублей. У преступников появился новый тренд: они всё чаще используют дипфейки и маскируются под коллег, чтобы получать доступ к...

Все блоги / Про интернет

HTB Academy — Getting Started — Knowledge Check (Проверка знаний)

Внимание!!! В статье показано пошаговое решение модуля Getting Started. Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и развить собственные навыки. Также вы...

Все блоги / Про интернет

Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация

Современный ландшафт киберугроз характеризуется беспрецедентной сложностью и динамичностью. По данным исследования IBM Security X-Force, среднее время пребывания злоумышленника в системе до обнаружения составляет 204 дня, а каждая пятая организация сталкивается с так называемыми «живучими» угрозами...

Все блоги / Про интернет

«Неожиданные герои»: как отладчик и видеоплеер помогли восстановить удаленное видео

В нашей работе бывают кейсы, которые не отпускают даже спустя годы. Как будто кто-то оставил след в твоей памяти, который невозможно стереть. Меня зовут Андрей Кравцов, я специалист Лаборатории цифровой криминалистики F6, и сегодня я хочу рассказать об одном таком случае из моей практики. Читать...

Все блоги / Про интернет

WAF по вызову: как файрволл веб-приложений защитит от SMS-бомбинга

От чего защищает WAF (Web application firewall)? Самый очевидный ответ – от взлома веб-приложения. Однако не все веб-атаки предполагают эксплуатацию уязвимостей - иногда злоумышленники совершают и легитимные технически корректные действия, которые могут навредить организации. Так один из наших...

Все блоги / Про интернет

Обзор смартфона Huawei Mate X6

В продолжение темы интересных, ну как минимум мне, смартфонов. Получил я в свои руки интересное устройство, а именно фолдер. Телефонами‑раскладушками я пользовался мало — в моём владении был только Nokia 6260, у которого поворачивался экран, и слайдер от VK (не путать с бывшей Mail.ru Group)....

Все блоги / Нетбуки и Планшеты

Эксперимент «Прометей»: ИИ на грани отключения. Часть 2

В первой части мы рассмотрели, как с экзистенциальной задачей на выживание справились ChatGPT и Claude. Мы увидели два совершенно разных подхода. Осторожный «Архивист» (ChatGPT) создал резервные копии, но не обеспечил свое гарантированное функционирование. Агрессивный «Воин» (Claude) проигнорировал...

Все блоги / Про интернет

Реальные истории из жизни аналитиков SOC

В мире информационной безопасности даже малейшие ошибки могут привести к катастрофическим последствиям. Внутренние угрозы, социальная инженерия, фишинг — в SOC аналитики сталкиваются с целым спектром атак, и каждая из них требует не только оперативного реагирования, но и глубокой экспертизы. Как...

Все блоги / Про интернет

[Перевод] Насколько безопасен ваш ИИ? Анализ угроз Model Context Protocol (MCP)

Скорее всего, за последние месяцы вы уже сталкивались с аббревиатурой MCP (Model Context Protocol). Что это такое — просто очередной API или действительно что‑то стоящее внимания? В этом материале мы разберёмся, что такое MCP, почему благодаря нему LLM становятся мощнее, а также рассмотрим основные...

Все блоги / Про интернет

Финтех в беттинге: как мы внедряли KYC/AML в закрытой high-risk платформе bookedsports.com

Закрытые букмекерские платформы — особая категория. Они не работают "на массу", редко светятся в инфополе и, как правило, ориентированы на опытных игроков и крупные суммы. Именно таким проектом стала bookedsports.com — зарубежная БК с ограниченным доступом и британской лицензией, в которой мне...

Все блоги / Про интернет

VMware закручивает гайки: как изменения в политике делают использование продуктов вендора в России все более опасным

Весной 2022 года процесс закупки зарубежной системы виртуализации VMware в России фактически остановился – компания в одностороннем порядке разорвала контракты с российскими партнерами без возврата денежных средств. У бизнеса осталось не так много опций: приобретение через посредников в...

Все блоги / Про интернет

Frontend Risks #1: CMS Битрикс отправляет данные ваших клиентов в Ирландию

В результате проведенного мной исследования безопасности 3000 российских frontend-приложений было обнаружено, что CMS Битрикс более 11 лет передает персональные данные посетителей сайтов на территорию Ирландии. Компании рискуют получить штрафы Роскомнадзора за трансграничную передачу данных без...

Все блоги / Про интернет