SD-WAN + NGFW: почему разрыв между сетью и безопасностью обходится дорого
Интеграция SD-WAN и NGFW (Next-Generation Firewall) давно стала нормой у западных вендоров, но в России сетевая и ИБ-команды по-прежнему часто живут в разных консолях. Посмотрим, во сколько обходится этот разрыв, что даёт их объединение - и как мы реализовали SD-WAN с SLA-маршрутизацией в Ideco...
SEBERD IT Base: почему я сделал ещё один сайт про кибербезопасность и зачем
Контента по информационной безопасности стало много. Проблема в том, что количество давно перестало означать качество. Большинство материалов твердит, что «угрозы растут» и «защита необходима», но почти не отвечает на главный вопрос - как именно работает атака. Получается странная ситуация....
Правда все: Убьет ли ИИ достоверность в онлайне?
Дипфейком уже никого не удивить. И слава Богу мы научились более-менее отличать их от реальности. Возможно в игру здесь вступил какой-то пока еще не открытый, может принципиально новый механизм эволюции. Но AI продолжает тренироваться с упорством олимпийского фехтовальщика. И некоторые виды...
Квантовая криптография: принципы, протоколы, сети
Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности. Читать далее...
SIEM: когда он нужен, правила пользования и как выявить его эффективность
В современной ИТ-инфраструктуре источники событий разрознены: firewall, серверы, АРМ, облако – все они формируют собственные потоки данных. Уже на их основе можно создать единую картину киберинцендента. Для этой задачи подойдет SIEM-система (Security Information and Event Management). Она помогает...
Иллюзия безопасности: как я научился обходить виртуальные очереди (и почему клиентская защита — это театр)
Как забавно, но с развитием прогресса мы получили немного старого доброго Советского Союза в интернете - речь про виртуальные очереди. Правда в интернете стоять в очереди не так утомительно, как в реальности, но тоже не очень приятно. Читать далее...
Аналитика кибератак от Google
Компания Mandiant (дочка Google) подготовила довольно интересное исследование кибератак. Отчет основан на 500 тысячах часов расследований кибератак, проведенных Mandiant в 2025. Делимся с вами подробностями. Читать далее...
Kaspersky NGFW в проекте «ТУЧА»: развёртывание и первые настройки [часть 2]
В первой части статьи про KNGFW мы разобрали, как собрать контур управления, связать компоненты и получить рабочую основу. Но на этом этапе NGFW всё ещё остаётся «правильно собранным железом». Оно готово к работе, но само по себе ещё ничего не защищает. В этой статье начинается самое интересное:...
Пресейл глазами инженера: как превратить ТЗ в работающий кластер
Привет, Хабр! На связи Владислав Пермяков, ведущий пресейл-инженер К2 Кибербезопасность. Давайте честно: в картине мира среднестатистического инженера любой человек с приставкой Sale скорее вызывает легкое раздражение, чем симпатию. Не потому, что «сейлы плохие», а потому, что красивая коммерческая...
Как не передать на desktop свой IP в РКН
Недавно выяснилось, что довольно легко на смартфоне (Android) передать IP VPS в РКН с учеом следующих вещей: 1. Многие российские сервисы превращаются в филиалы РКН. 2. Приложение на Android может получить список сетевых интерфейсов на устройстве через NetworkInterface/ConnectivityManager. После...
Делаю менеджер политик Browser Policy Manager для Firefox. Буду рад обратной связи
Идея этого проекта пришла мне в голову около семи лет назад, но до реализации я добрался только сейчас, т.к. есть некоторое время на это, пока ищу новую работу. Ну, и важно упомянуть, что я уже более 10 лет занимаюсь русской локализацией продуктов и сервисов Mozilla. Мы привыкли говорить о защите...
Эксперимент: поиск неслучайностей в AES-CBC на 500k сэмплах
Привет, Хабр! Сегодня я расскажу, как пытался анализировать поведение AES-128-CBC на 500 000 выборках шифротекстов. Читать далее...
Почему DevOps становится узким местом — и как это решают платформы
Во многих командах сегодня все выглядит «как положено»: Kubernetes, CI/CD, Terraform, DevOps-команда на месте. Но по мере роста системы появляется другой эффект: разработка тормозит не из-за кода, а из-за инфраструктуры. Любое изменение проходит через одну точку — DevOps. И дело не в том, что...
Как DNS-фильтрация защитила от компрометации axios в реальном кейсе
31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства защиты могут не выручить на этапе заражения – и как DNS-уровень оказался барьером, который предотвратил крупнейший...
Распределение ответственности по обеспечению информационной безопасности в коммерческом SaaS
Привет! Меня зовут Леонид Плетнев, я бизнес-партнер по информационной безопасности в 1С-Битрикс. Современные онлайн-сервисы по автоматизации бизнеса позволяют быстро создать портал и получить полезную функциональность: мессенджер, видеозвонки, совместная работа с документами, CRM, ИИ-помощник и...
Почему специалист по кибербезопасности — одна из самых востребованных профессий в 2026 году. И что нужно, чтобы им стать
Привет! Это команда Яндекс Практикума, и сегодня мы развенчаем сразу три популярных мифа о сфере кибербезопасности, поговорим о востребованных направлениях в этой сфере и расскажем о программе онлайн-магистратуры «Кибербезопасность» НИЯУ МИФИ в партнёрстве с Практикумом. Читать далее...
От поста на Reddit до Abuse-репорта: расследование фишинговой академии
Введение: Наткнулся на Reddit на крик о помощи: пользователь описывал странную схему «обучения трейдингу», Читать далее...
Прохождение машины Stacked на Hack The Box
Всем привет! Сегодня предлагаю вместе со мной решить интересную машину на платформе Hack The Box. На пути мы столкнемся с необычной XSS, уязвимостью в названии функций, приводящей к удаленному выполнению кода и совершим самый настоящий побег из docker контейнера. Интересно? Тогда приуступим! Читать...
Назад