Как ИИ-робот изменил мой быт: личный опыт
«Как ИИ-робот изменил мой быт: честный эксперимент с 3i P10 Ultra» 6 функций робота, которые покорили меня: битва с шерстью, навигация как у Tesla, горячая мойка без разводов, выдвижная насадка для плинтусов, станция «всё в одном», голосовое управление. Читать далее...
Вредоносы против песочницы на Standoff 15
Каждый год мы проводим масштабные международные соревнования по кибербезопасности Standoff, которые собирают сильнейших специалистов blue team и red team. Очередная кибербитва Standoff 15 проходила на киберфестивале Positive Hack Days 21–24 мая. Формат соревнований предполагает столкновение команд...
ИИ агенты и хлопобуды
2025 год объявлен годом расцвета ИИ агентов — самостоятельных (автономных) помощников в выполнении полезной работы. Как обычно, хайпу в этих публикациях хоть отбавляй, поэтому вдумчивые читатели пытаются пробраться через этот хайп к истине. Нам в компании IDX это тоже важно, потому что по нашим...
Фильтрация предупреждений PVS-Studio, выявляющих критические ошибки (согласно классификации ГОСТ Р 71207-2024)
ГОСТ Р 71207-2024 "Статический анализ кода" выделят класс дефектов в коде, называемых критическими ошибками. При разработке безопасного программного обеспечения (РБПО) такие дефекты должны в обязательном порядке выявляться и исправляться в приоритетном режиме. Статический анализатор PVS-Studio...
Атаки на контейнерные системы и композиция данных для их обнаружения
Введение В последние годы контейнеризация и контейнерные системы стали конкурентной альтернативой виртуализации и виртуальным операционным системам, поскольку контейнерные системы предлагают более рациональный подход к использованию вычислительных ресурсов. Это достигается за счёт упаковки в образ...
Как мы учились управлять миллионами учётных записей и их секретами
Всем привет. Название статьи говорит за себя, добавлю лишь, что расскажу об объединении IGA, PAM и Vault. Статья будет интересна DevSecOps-инженеров, специалистов по безопасности и администраторов инфраструктуры. Читать далее...
Эксперимент «Прометей»: ИИ на грани отключения. Часть 1
Привет, Хабр. Мы тут в свободное время провели небольшой эксперимент. Взяли старый ноут на Windows 10, написали простой скрипт-оболочку и поочередно запускали в нем 3 известные модели ИИ: GPT-4.1, Claude 4 Opus и Gemini 2.5 Pro. Цель была простой: мы давали каждой модели один и тот же промт, в...
Делаем медиа сервер из Orange Pi RV2
Всем привет! Хочу поделиться своим опытом настройки медиасервера на базе Orange Pi RV2. В статье другого автора описан опыт настройки на базе платы Orange Pi Zero 3, я решил пойти немного другим путем исходя из следующих требований: Читать далее...
Zerotrust по-пацански #4. Единая прокси
Ключевым звеном в zt является прокси. Именно с ней взаимодействуют все клиенты, от нее они получают вердикт - пустят их в админку или нет. Что должна уметь прокси в первую очередь: Читать далее...
Регистрация программного обеспечения в Роспатенте или Минцифры: что лучше в 2025 году
Программное обеспечение (ПО) представляет собой важный элемент интеллектуальной собственности компании, и способно обеспечить конкурентное преимущество на рынке. Любой элемент кода программы — это результат тщательной работы, требующий охраны. В данной статье мы рассмотрим основные методы...
Создание плагина для Keycloak: Загрузка пользователей из внешнего API
Если вы работаете с Keycloak и сталкивались с необходимостью интеграции внешних пользовательских данных — этот материал для вас. В данной статье я подробно описываю процесс создания плагина на Java для Keycloak. Мы будем рассматривать все этапы разработки, начиная с основ и заканчивая примерами...
Искусственный интеллект, прощай безопасность! И это не то, о чем вы сейчас подумали
Как и все новое, искусственный интеллект, вызывает настороженное отношение. Стоит только заговорить о применении этой технологии в бизнесе, как обязательно возникнет кто‑нибудь, кто скажет, что все это небезопасно. Потому что... А дальше будет много аргументов, но все они будут достаточно далеки от...
AI Security с французским привкусом или разбор Securing Artificial Intelligence от ETSI. Часть 1
Технологии искусственного интеллекта стремительно развиваются, но вместе с возможностями появляются и риски. Промпт‑инъекции, злоупотребление инструментами агентов, уязвимости в оркестрации сложных систем — спектр угроз для ИИ увеличивается. Пока США и Китай соревнуются в эффективности и качестве...
PAM в информационной безопасности: ценный актив или бесполезный сотрудник?
PAM или партнерский менеджер — специалист, отвечающий за построение и развитие взаимовыгодных отношений между компанией и ее партнерами. Он выступает «связующим звеном» в коммуникации между сторонами, где каждый участник получает максимальную выгоду от сотрудничества. Читать далее...
Наше расследование: что такое регистрация топологии интегральной схемы и опять немного про блогера
Очередной раз выражаем благодарность Максиму Горшенину за наводку на истинных "импортозаметителей". Если кто не в курсе, то оказалось, что восхваляемые блогером и возносимые на пьедестал компании, которые заявляют, что "мы сами разрабатываем" на проверку оказались обычными высокотехнологичными...
В России «раскололи» зарубежную постквантовую схему электронной подписи
В лаборатории криптографии российской компании «Криптонит» построена первая структурная атака, ставящая под сомнение надёжность оригинальной схемы pqsigRM и её новой модификации Enhanced pqsigRM. Безопасность кодовых криптосистем с открытым ключом основывается, в том числе, на выборе базового кода,...
Exchange Mutations. Вредоносный код в страницах Outlook
В мае 2024 года специалисты команды Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили атаку с использованием неизвестного кейлоггера, внедренного в главную страницу зараженного Exchange Server. В текущем году специалисты команды...
3 метода состязательных атак на глубокие нейронные сети: как обмануть ИИ
Состязательные атаки используют уязвимости глубоких нейронных сетей (DNN), внося минимальные изменения во входные данные, чтобы заставить модель ошибаться. Они часто незаметны для человека, но могут полностью изменить результат работы модели. В этой статье рассмотрим три популярных метода...