Почерк LLM: аналитики F6 изучили атаку с использованием PureCrypter и DarkTrack RAT
С каждым днем искусственный интеллект всё больше интегрируется в нашу жизнь и облегчает многие задачи. Но, к сожалению, он также используется и в арсенале киберпреступников. Так, в ходе ежедневного мониторинга угроз, 21.11.2025 специалисты F6 Threat Intelligence обнаружили вредоносный архив с...
Никакого супергеройства на проектах. Гайд, как сделать безопасность частью разработки
Привет! С вами снова Александр Симоненко, операционный директор Xilant. В первой статье трилогии о бизнес-требованиях мы разобрали, как неточные формулировки в требованиях создают уязвимости, а во второй — методики безопасных требований: INVEST, SMART, What-If и misuse-cases. В заключительной...
Кому на Рунете жить хорошо: ТОП/АНТИ-ТОП уязвимостей ноября
Всякий в Рунете ищет себе жизни хорошей, да только одни сервисы живут вольготно и горя не знают, а другие попадаются в сети хитрые, уязвимостями прозванные. Так и эксперты СайберОК весь ноябрь бродили по цифровым тропинкам и всё пытались понять: кому в Рунете жить хорошо, а кому достаётся участь...
Торренты и пиратство в разных странах
Все привет! На связи команда Amnezia. Очень часто мы слышим от наших пользователей и не только от наших, жалобы, что через VPN нельзя качать торенты или заходить на торрент-площадки. К сожалению, это обусловлено не техническими поломками или жадностью провайдеров, а законодательством стран в...
Как ИИ помогает мошенникам ещё лучше обманывать людей
ИИ, как и любая технология, создаёт как возможности, так и угрозы. Пока учёные находят аномалии в огромном массиве астрономических данных и перебирают миллионы молекулярных комбинаций за несколько часов, мошенники получили доступ к инструментам, повышающим успешность их атак. В этой статье я...
Nokia N70: почему этот смартфон стал культовым и что у него внутри
Недавно на барахолке (вот предыдущая статья про нее) я наткнулся на Nokia N70. Это смартфон, который в середине нулевых был почти что идеальным средством общения, да еще и локальным медиацентром. Покупая этот гаджет, мы получали мощную по тем временам камеру, быстрый 3G и ощущение, что все...
Галлюцинации ИИ — это не баг, а фича разработчика. Почему вайб-кодинг не заменит программистов
Недавно провели стрим, где собрались специалисты, у которых ИИ не в презентациях, а в production. Провели разговор про галлюцинации моделей и про будущее разработки с ИИ. Ниже основные мысли — получился материал про три уровня работы с ИИ (вайб-кодинг, ИИ-ассистированная разработка и промышленный...
Разговор о том, как сделать интеграцию умнее: опыт, грабли и рабочие подходы
Привет, Хабр! Знаете, что объединяет разработчика из стартапа, архитектора банковской системы и техлида платежного сервиса? Все они хотя бы раз материлась над интеграцией, которая должна была занять день, а растянулась на месяц. Легаси не подружилось с новой системой, протоколы оказались...
Почему заказная разработка превращается в лотерею — и что с этим делать
Привет, Хабр! Я двадцать лет работал в руководстве ИТ в банках и страховых компаниях. За это время через меня прошли десятки проектов заказной разработки. Некоторые из них я вспоминаю с гордостью. Некоторые — с содроганием. Читать далее...
Теневая сторона ИБ в промышленности: расследование влияния на АСУ ТП
Влияние информационной безопасности на производственные процессы часто недооценивается. Даже корректно сформулированные требования могут привести к росту времени реакции, усложнению поддержки и увеличению стоимости эксплуатации, если внедрять их без учёта особенностей АСУ ТП. Эта статья предлагает...
7 кВт, четыре года и миллион штрафов
Реальная история подключения к сетям, майнерам и владельцам ферм к сведению) Иногда предприниматели думают, что технологическое присоединение — это «подать заявку и подождать». На практике это бывает многолетняя война с системой, когда принято решение не идти в суд, а идти только путем обращений,...
Радар для прослушки телефона с трёх метров
Современные технологии машинного обучения (ML) позволяют извлечь полезный сигнал из массива данных, который раньше считался просто шумом. Это открывает новые возможности для разведки и шпионажа, в том числе прослушки телефонов и слежки за гражданами. Группа исследователей Университета Пенсильвании...
Как LLM-вендоры обращаются с вашими данными: подробный разбор безопасности и конфиденциальности
Привет, Хабр! Я Андрей Яковлев, исследователь в области информационной безопасности. Работаю с корпоративными AI‑сервисами и активно внедряю технологии искусственного интеллекта в продукты Positive Technologies. 2025 год перевернул привычные ожидания и практики, связанные с конфиденциальностью...
Bug Bounty Минцифры: как найти критическую уязвимость и получить дырку от бублика в награду
Привет, Хабровчане! Решил написать небольшую заметку о моем личном опыте взаимодействия с багбаунти программой Минцифры РФ. На самом деле у меня наберется много интересных историй так или иначе связанных с багбаунти, но некоторые из них являются особо примечательными. Об одной из них и пойдет речь...
Что нового в мире атомных часов — исследования
Финансовые системы, глобальная навигация (включая GPS), авиация, телекоммуникации и интернет-инфраструктура — все это держится на стандарте всемирного времени, который определяют микроволновые атомные часы. Но в скором времени им на смену могут прийти более точные оптические атомные часы. Летом...
Как ИИ-скрипт парализовал ИТ-инфраструктуру
Привет, Хабр! Меня зовут Александр, я работаю в Региональном центре кибербезопасности ХМАО-Югры на базе АУ «Югорский НИИ информационных технологий», проще говоря – SOC. Мы занимаемся обеспечением информационной безопасности в органах государственной власти, органах местного самоуправления,...
Прокси для ленивых: поднимаем SOCKS5 поверх SSH, пока чайник закипает
Вступление: Доступ к интернету в наши дни напоминает игру в «Сапёра»: никогда не знаешь, где рванёт и какой репозиторий отвалится завтра. Утром ты сеньор-помидор, а к обеду не можешь стянуть дистрибутив, потому что чей-то IP попал под горячую руку регулятора. Если вы давно живёте в терминале,...
HTB Season Gacha | Gavel — Полный путь от SQLi до root
Перед началом разбора хочу отметить, что это один из моих первых writeup'ов в рамках сезонного ивента Season of the Gacha на HackTheBox. Машина Gavel оказалась весьма интересной и познавательной, но также она заставляет немного приложить усилий, терпения и логики. Не скажу, что у меня не было...