Как DNS-фильтрация защитила от компрометации axios в реальном кейсе
31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства защиты могут не выручить на этапе заражения – и как DNS-уровень оказался барьером, который предотвратил крупнейший...
Отражаем атаку на IOMMU
Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды...
Защита от DoS-атак в Angie стандартными модулями
Атаки на отказ в обслуживании (Denial‑of‑service attack, DoS), к сожалению, стали обыденным явлением для публичных веб‑сервисов. Типов и разновидностей атак на отказ в обслуживании существует огромное количество, поэтому мы не будем даже пытаться провести классификацию. Скажем только, что для...
Кибербезопасность 2026: когда атаки работают быстрее защитников
AI-оружие противника уже здесь. И оно работает на скоростях, которые делают традиционные циклы безопасности бесполезными. Но это не приговор. Это новая реальность, требующая новой стратегии. На основе анализа инцидентов января 2026 года показываем, как перестроить защиту: от принципа Assume Breach...
Когда уязвим не ИИ, а браузер: атака Man-in-the-Prompt
Чат‑боты, ассистенты и браузерные агенты прочно и надолго встроились в привычные нам процессы, а за этот год их развитие заметно ускорилось. При этом изменилась и поверхность атак, и уязвимым местом теперь может оказаться ваш промт. Man‑in‑the‑Prompt – это атака, которая незаметно внедряет чужие...
Эволюция фишинговых атак: от простых писем к ИИ
Фишинг переживает второе рождение. Если раньше это была «кустарный спам без разбора» с надеждой на удачу, то сегодня — это высокоавтоматизированная индустрия с ROI, которому позавидуют многие компании. Цель та же: получить данные, но методы эволюционировали от примитивного социального инжиниринга...
«Windows глазами хакера» — практическое руководство по атакам на Windows, которое могут запретить
Всем привет, на связи holmogorov. Поскольку я не только руковожу проектами в издательстве «БХВ», но еще тружусь ведущим редактором журнала «Хакер», с этими самыми хакерами мне по долгу службы приходится общаться регулярно. Надо сказать, что люди это очень увлеченные и талантливые, однако убедить их...
[Перевод] Ваш антивирус мёртв. Его убил искусственный интеллект
Сегодня, просматривая новости из мира ИИ, я наткнулась на статью о вредоносной программе под названием PROMPTFLUX, которая, как выяснилось, каждый час переписывает свой собственный исходный код, обращаясь за помощью к искусственному интеллекту. Вы можете себе такое представить? Совсем недавно я...
[Перевод] Интенсивный курс «AI-агенты» от Google День 2
Злоумышленник успешно обошёл средства контроля безопасности компании. Ему не пришлось взламывать репозиторий напрямую. Вместо этого он использовал доверительные отношения между AI-моделью и высокопривилегированным MCP-сервером. Читать далее...
Ультимативный гайд по защите инфраструктуры от шифровальщиков и вайперов
Наши расследования показывают: в большинстве компаний злоумышленники эксплуатируют один и тот же набор уязвимостей. Эти системные пробелы в безопасности открывают прямой путь для разрушительных атак. Подробно разобрали ошибки защиты и дали рекомендации, как их устранить. Читать далее...
[Перевод] У JavaScript не будет прекрасного будущего
Команда JavaScript for Devs подготовила перевод статьи о том, почему JavaScript-сообщество снова проигнорирует шанс исправить фундаментальные проблемы своей экосистемы после крупнейшей атаки на цепочку поставок. Автор предлагает здравый план — от стандартной библиотеки до новых практик управления...
Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации
Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования безопасности KasperskyOS: познакомлю с теорией и практикой, механизмами работы и способами митигации. Также кратко расскажу, как мы тестировали каждый способ атаки...
Атаки на контейнерные системы и композиция данных для их обнаружения
Введение В последние годы контейнеризация и контейнерные системы стали конкурентной альтернативой виртуализации и виртуальным операционным системам, поскольку контейнерные системы предлагают более рациональный подход к использованию вычислительных ресурсов. Это достигается за счёт упаковки в образ...
Сравниваем инструменты для эксплуатации Bluetooth
Приветствуем дорогих читателей! Продолжаем рубрику посвящённую разбору различных инструментов, атак и уязвимостей на беспроводные технологии. Данную статью мы посвящаем уязвимости в Bluetooth CVE-2023-45866, которая была нами затронута в одной из предыдущих статей. Рассмотрим некоторые инструменты...
Как взламывают базы данных: разбор кейсов и типичных ошибок компаний
Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная чувствительная информация. Поэтому неудивительно, что компании любых размеров – от стартапов до гигантов вроде Sony и Tesla – регулярно становятся жертвами атак, направленных...
[Перевод] Как новые ИИ-агенты трансформируют атаки с использованием похищенных учетных данных
Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые...
[Перевод] Топ-10 техник атак веб-приложений 2024 года
PortSwigger опубликовали топ-10 техник атак веб-приложений 2024 года - самых инновационных и важных исследований в области веб-безопасности, опубликованные за последний год. Данные техники атак представляют собой передовые исследования и могут стать хорошей основой для изучения и применения в...
SQL-инъекции для начинающих
Недавно я участвовала в разработке курса для администраторов баз данных. Одной из ключевых тем, которые хотелось осветить, помимо прочих, были SQL-инъекции — атаки, направленные на базы данных. Однако, обсуждая программу с коллегами, я столкнулась с мнением, что эта тема может оказаться сложной для...
Назад