IoT в инфраструктуре: как умные устройства ломают модель безопасности
IoT-устройства почти всегда появляются в инфраструктуре незаметно. Их не заводят через архитектурный комитет, не обсуждают на дизайн-ревью и не включают в модель угроз. Камеры, умные розетки, системы контроля доступа, датчики климата, принтеры, телевизоры в переговорках, панели управления лифтами...
Hardening контейнеров: некоторые настройки которые игнорируют
Контейнер — не виртуальная машина. Между контейнером и хостом тонкая стена: общее ядро, общие ресурсы, минимальная изоляция по умолчанию. Стандартный docker run запускает процесс с root правами внутри контейнера и доступом к большинству системных вызовов. Большинство команд оставляют дефолтные...
[Перевод] EDRStartupHinder: Блокировщик EDR процессов
Сегодня мы продолжим исследование Bindlink API для вмешательства в работу антивирусных решений и EDR. На этот раз воспользуемся драйвером «bindflt.sys», чтобы предотвратить запуск службы антивируса/EDR при инициализации Windows. Читать далее...
GreatEasyCert или как реализовать контейнер ключа по ГОСТу
Привет, Хабр! Меня зовут Гоша, я старший инженер-программист в Контуре. Практически любой сценарий ЭДО связан с использованием криптографии, будь то ЭДО с государством или контрагентами: где-то нужно подписать документы, где-то зашифровать архив с отчётом, где-то проверить подпись документа от...
«Антивирус мёртв. Да здравствует антивирус!»
Сегодня классический антивирус то и дело списывают в утиль. Дескать, «это театр безопасности», «он бессилен против таргетированной атаки», «да его студент обойдет в два счета». Что же, антивирус и вправду никакая не броня и не всегда спасает от сложных и тщательно спланированных действий...
Как работают алгоритмы защиты от DDoS-атак
DDoS-атаки давно вышли за рамки «высокой нагрузки». Они стали продуманными, гибкими и точными. Сценарии меняются, ботнеты эволюционируют, и порой за атакой стоит хорошо обученная система. В этой статье мы разберём классификацию угроз, архитектурные схемы защиты, ключевые модули системы и применение...
Я заставил 14 нейросетей врать: Большой аудит галлюцинаций 2026
Или как я потратил неделю, чтобы доказать: ИИ сегодня — это красноречивые лжецы в костюмах экспертов. В конце 2025 года я устал читать маркетинг в стиле «наша модель умнее ChatGPT на 15%». Умнее по какому бенчмарку? MMLU? Это всё равно что мерить интеллект человека по результатам ЕГЭ. Я решил...
Внедрение SIEM ≠ его эффективная эксплуатация
Автор статьи: Роман Спицын, System Engineer, Presale UserGate Всем привет! В последнее время моя работа сосредоточена на проектах, цель которых — максимально расширить охват источников событий, оптимизировать процессы и улучшить состояние уже внедрённых SIEM, VM и других решений, а также запустить...
Январский «В тренде VM»: уязвимости в Windows, React и MongoDB
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...
Pebble возвращается: зачем в 2026-м снова нужны простые умные часы
Умные часы за последние десять лет сильно изменились. От обычных гаджетов для уведомлений они превратились в мини-компьютеры с яркими экранами, множеством сенсоров и привязкой к облачным сервисам. Цена этого прогресса — слабая автономность и почти полный контроль со стороны производителей. На этом...
P2P умер?! Как выводить криптовалюту в 2026 году, чтобы избежать 115-ФЗ и 161-ФЗ
Вы удивитесь, но человек получил уголовную судимость за P2P-перевод. Я узнал, как это произошло и может ли это грозить каждому владельцу криптовалюты. А ещё выяснил, в какие схемы вас могут втянуть мошенники и почему огромное множество операций на P2P заканчиваются блокировкой карты по ФЗ. Как...
[Перевод] SVG-фильтры как язык атак: кликджекинг нового поколения
Команда JavaScript for Devs подготовила перевод исследования о новой технике кликджекинга, которая использует SVG-фильтры как полноценную среду выполнения логики. Автор показывает, как с их помощью читать пиксели, строить логические схемы, реализовывать многошаговые атаки и даже эксфильтрировать...
Анализ прогноза ВЭФ по глобальному рынку труда к 2030 году
Краткий анализ прогнозов ВЭФ на рынке труда к 2030 году. ВСЕ 4 сценария влекут заметные изменения на рынке труда от варианта фактической гуманитарной катастрофы до появления новых профессий. Поиск работы в 2030...
OpenAI Guardrails — безопасность или лишь её иллюзия?
Guardrails — это фреймворк безопасности для LLM-приложений, предназначенный для автоматической проверки входных и выходных данных с помощью настраиваемых правил и проверок. В экосистеме OpenAI guardrails появились в 2025 году. На сегодняшний день они доступны как в Agent Builder, так и в виде...
Сохранить миллионы. Что делать, когда шифровальщик атаковал бизнес? Часть 2
Продолжаем разбирать одну из главных на сегодняшний день киберугроз — программы-вымогатели. В прошлой статье мы заложили базу: проследили их эволюцию, разобрали виды шантажа, мотивацию злоумышленников и затронули вопрос о выплате выкупа. Теперь перейдём от теории к практике. В этой части...
Радиоэлектронная борьба (РЭБ) и перехват мм-волновых коммуникаций: миф или защита ввиду «физики сигналов» реальна?
Технологии связи в миллиметровом диапазоне (mmWave) используют частоты выше 30 ГГц, при этом практический интерес для систем широкополосной беспроводной связи представляют диапазоны 60 ГГц, 71-86 ГГц, 94 Ггц и выше (Рис. 1). Эти частоты разрешены госорганами частотного регулирования в разных...
Google против SerpApi: юридический фронт войны за обучающие выборки и «невидимая» защита SearchGuard
В декабре 2025 года Google подала иск против компании SerpApi, специализирующейся на сборе данных (парсинге) из результатов поиска. Google обвиняет ответчика в использовании сотен миллионов «поддельных» запросов для бесплатного доступа к лицензионному контенту. Для сообщества это дело интересно не...
Нам говорят, что AI безопасен. Confer — первый случай, когда это почти правда
Если вы хотите пользоваться LLM, но при этом вам важна приватность данных, то до недавнего времени у вас, по сути, был один вариант — поднимать локально собственную языковую модель. Ситуация меняется. Создатель мессенджера Signal, Мокси Марлинспайк, запускает приватный AI‑сервис Confer с основным...