Вкладывать, а не откладывать: как инвестировать в кибербезопасность бизнеса
Цифровизация в российском бизнесе в последнее время стала массовым трендом. По оценкам правительства РФ, инвестиции компаний всех отраслей в информационные технологии с 2020 г. выросли более чем на 80%, достигнув к 2024 г. 4 трлн руб. Причем речь идет не только о крупных, но и о средних и даже...
Подборка атак через библиотеки: CVE в React Native и не только
Итак, 5 ноября команда JFrog опубликовала предупреждение об уязвимости CVE-2025-11953 в инструментах командной строки проекта React Native Community CLI. React Native — это платформа которую используют тысячи разработчиков для создания мобильных приложений, которые мы видим в App Store или Google...
Ваш сайт вам больше не принадлежит: как CVE-2025-11953 отдает ключи хакерам
Итак, 5 ноября команда JFrog опубликовала предупреждение об уязвимости CVE-2025-11953 в инструментах командной строки проекта React Native Community CLI. React Native — это платформа которую используют тысячи разработчиков для создания мобильных приложений, которые мы видим в App Store или Google...
Анатомия Prompt Injection: Как я вошел в топ-10 глобального рейтинга Lakera Agent Breaker
Как пробить многоуровневую защиту LLM-агента, обученную на 80+ млн атаках? В декабре 2025 я вошел в топ-10 глобального рейтинга Lakera Agent Breaker. В этой статье - не просто обзор решения, а детальный разбор уязвимостей современных LLM-систем и архитектура кастомного фаззинг-пайплайна. Читать...
Охота на слона: анатомия реалистичной атаки на крупный бизнес
Привет, Хабр! В рамках киберучений CyberCamp 2025 R-Vision выступил партнёром и разработал для участников сценарий расследования инцидента в инфраструктуре крупной компании — Bravera Capital. Задача была не в том, чтобы придумать очередной CTF-квест, а в том, чтобы воспроизвести процесс...
Кибербезопасность на грани сингулярности: шансы на выживание в ИИ-войне
Искусственный интеллект находит все более широкое применения для автоматизации и оптимизации кибератак. Средства ИИ позволяют злоумышленникам генерировать вредоносный код, анализировать системы и обходить системы защиты, по минимуму привлекая ручной труд. Большие языковые модели (large language...
Эволюция фишинговых атак: от простых писем к ИИ
Фишинг переживает второе рождение. Если раньше это была «кустарный спам без разбора» с надеждой на удачу, то сегодня — это высокоавтоматизированная индустрия с ROI, которому позавидуют многие компании. Цель та же: получить данные, но методы эволюционировали от примитивного социального инжиниринга...
ИИ-ассистенты как новый вектор риска: вызовы для корпоративной безопасности в эпоху генеративных технологий
Развитие искусственного интеллекта стало одним из ключевых факторов цифровой трансформации бизнеса. Еще несколько лет назад технологии машинного обучения применялись преимущественно в исследовательской и аналитической среде, однако с появлением генеративных языковых моделей (LLM) ситуация...
Пуши, которые доходят: как российским компаниям выстроить надежную систему доставки уведомлений
Push-уведомления давно перестали быть просто всплывающими окошками. Если раньше пуши были просто способом сообщить о событии, то теперь это существенная часть системы безопасности и бизнес-логики компаний в целом. В условиях роста задержек доставки компании перестраивают инфраструктуру уведомлений,...
HTB Season Gacha | MonitorsFour — Полный путь от IDOR до Docker Desktop escape (WSL2) и root
Продолжая серию разборов в рамках сезонного ивента Season of the Gacha на HackTheBox, хочу поделиться прохождением MonitorsFour. Машина оказалась не самой сложной, но с неочевидным подвохом: Windows-хост с Docker Desktop, что добавило головной боли на этапе повышения привилегий. Признаюсь, меня...
Почему пароли — это плохо, и как Passkey может это исправить
Да, именно так. Конечно, появились пароли, когда никакой индустрии информационной безопасности ещё и в планах не было, но это legacy мы тащим за собой уже несколько тысяч лет. Проблема с паролями в том, что придуманы они для людей, а для людей нет ничего более противоестественного, чем запоминать...
Как связывать информацию в интернет-расследованиях: подробная методика, примеры и логические цепочки
Как правильно связывать разрозненные данные в интернет-расследованиях: методы, примеры и логика построения рабочих гипотез и связей. Читать далее...
Регуляторика РБПО. Итоги 2025 года
Привет, эксперты! В апреле мы завершили цикл обзорных статей действующей регуляторики РФ, которая прямо или косвенно отсылала бы нас к внедрению процессов и практик РБПО, а также посмотрели на будущие планы регуляторов. Наступил декабрь, пришла пора посмотреть, что произошло за год. С вами...
Традиционная аутентификация vs Биометрия
Привет, Хабр! Скорее всего каждое ваше утро начинается также как и моё: беру в руки телефон, и прежде чем проверить сообщения, мой палец сам тянется к экрану. И, честно признаться, я даже не вспоминаю о пин-коде — я просто смотрю на камеру, и устройство открывается. Это стало настолько обыденным,...
Обвели вокруг пальца, или Как мы обманывали сканеры отпечатков
Всем привет! С вами исследовательская лаборатория BI.ZONE. Большую часть времени мы исследуем защищенность встраиваемых систем, а еще у нас бывают проекты по тестированию биометрических систем. В августе на конференции OFFZONE 2025 мы выступили с докладом о тестировании сканеров отпечатков пальцев....
Мороз по коже: LLM может оценить ваш код, а ИИ-компании — использовать это в своих целях
ИИ-ассистенты не только помогают писать код, но и прекрасно могут оценить ваши ноу-хау по степени полезности для владельцев своих компаний. Как с этим жить? Как этому противостоять? Читать далее...
Атрибуция кибератак: почему иногда «не знаю» — единственный честный ответ
Представьте, что вы остановили атаку шифровальщика, залатали уязвимость и восстановили системы из бэкапа. Через неделю в той же сети всплывает майнер. Еще через месяц документы утекают в открытый доступ. Следы каждый раз ведут к одной и той же уязвимости. Что происходит: резвится один упорный хакер...
Как на практике реагировать на DDoS-атаку в корпоративной сети
Практический разбор реакции на DDoS-атаку в корпоративной сети: что делать в первые часы, как избежать паники и сохранить работу бизнеса. Читать далее...