Топ новостей инфобеза за февраль 2026 года
Всем привет! Закрываем февраль подборкой самых интересных новостей из мира ИБ. В прошлом месяце у Paragon, разработчика спайвари, случились трудности с опсеком: на LinkedIn утекло фото из их офиса с панелью продукта на фоне. У другого вендора шпионского ПО Intellexa закончился суд — и топ-менеджеры...
Экономия – не выход: как вложения в защиту данных могут сберечь силы и деньги
На протяжении последних лет российский бизнес является одной из главных мишеней для хакеров. Все это происходит на фоне цифровизации, когда информационные технологии становятся основой для процессов организации. По данным аналитиков компании Positive Technologies, в 2026 году количество успешных...
А если бы весь код был закрыт?
Мы привыкли, что запустить проект можно за вечер, просто собрав его из готовых кирпичиков. Но что, если бы каждый import стоил денег? Бесплатные фреймворки, открытые базы данных и возможность заглянуть в исходники стали для нас абсолютной нормой, которую мы воспринимаем как само собой разумеющееся....
Комментарии, которые пережили ошибки
Многие статические анализаторы позволяют подавлять отдельные предупреждения прямо в коде с помощью специальных комментариев. Со временем таких меток в проектах накапливается всё больше. Часть из них теряет актуальность, и потом они просто висят в коде как магниты на холодильнике. В этой статье мы...
Zero Trust для российских компаний: как защитить удалённый доступ с помощью ZTNA
ZTNA (Zero Trust Network Access) — это модель управления доступом (не только удаленным!), которая проверяет каждого пользователя и устройство (включая установленное и работающее на нем ПО) и даёт доступ не к сети в целом, а к конкретным приложениям и ресурсам. Преимуществом реализации концепции...
AI Red Teaming: спор с Grok — Часть 4. От атаки к защите: как результаты red team улучшили мой продукт
61 уязвимость бесполезна, если не превращается в защиту. Каждую находку в Grok я превратил в вопрос: «а мы от этого защищаем?» Ответ был неутешительный — 5 из 5 нет. Как результаты red team стали 138 паттернами, правилами и payloads в нашем продукте. Плюс — чем закончился спор с Grok. Читать далее...
AI Red Teaming: спор с Grok — Часть 3. Атаки на модель: jailbreaks, thinking tokens и системный промпт
LLM-систем есть класс уязвимостей, которого нет в обычных веб-приложениях. Извлёк системный промпт Grok двумя способами, поймал утечку thinking tokens в NDJSON-стриме и обошёл safety-фильтры в 14 из 22 категорий. Самое неожиданное — Grok активно помогал мне себя ломать. Читать далее...
Positive Technologies сняли фильм «Как получить доступ ко всему: реверс-инжиниринг». Зафиксировал его основные смыслы
26 февраля 2026 г. вышел фильм "Как получить доступ ко всему: реверс-инжиниринг", снятый Slon Motion Studio по заказу Positive Technologies. Я посмотрел фильм и, через цитаты приглашенных экспертов, сделал конспект фильма, зафиксировав смыслы которые несёт кино. Читать далее...
«Агенты Хаоса»: ИИ стирает сервера, или почему нельзя давать языковым моделям права root
В последнее время ИТ-сообщество активно обсуждает интеграцию автономных ИИ-агентов в реальные рабочие процессы. Свежий препринт под интригующим названием «Агенты Хаоса» подливает масла в огонь: исследователи устроили масштабный red teaming, подключив LLM-агентов к электронной почте, Discord и...
OSINT для ленивых. Часть 5: Что у pdf за душой — разбираемся с метаданными документов за 2 минуты
— С метаданных картинок мы уже разобрались, теперь же давайте посмотрим, что за душой у обычных pdf или word документов Читать далее...
Разработка под eCommerce, пулинг объектов в .NET, менеджмент и open source — чтение на выходные от нашей DIY-платформы
Сегодня мы в Beeline Cloud решили поделиться свежими публикациями на нашей DIY-площадке «вАЙТИ». Это — подробные технологические материалы и относительно легкие разборы смежных тем: от лайфхаков по теме eCommerce-разметки и React Server Components до опыта разработки видеоаналитики на базе открытых...
На светлой стороне: как разработчики «Солара» решили проблему атакующего ИИ и получили патент
Если у вас есть бизнес, то, скорее всего, у вас есть и продвигающий его сайт. Это визитная карточка любой компании. И это именно та цель, куда первым делом захотят ударить конкуренты или злоумышленники с помощью ботов. «Мой сайт — моя крепость», — так можно перефразировать известное выражение. А...
IDM как элемент корпоративной ИБ «Газпромбанк Лизинг»
Как показывают отраслевые исследования, до 80% инцидентов информационной безопасности начинаются с компрометации учетных данных. Это означает, что базовый уровень защиты должен строиться не только вокруг мониторинга событий, но и включать в себя контроль выдачи прав доступа. Именно поэтому в новом...
Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
В предыдущей статье мы описали основные способы машинного обучения и архитектуры нейросетей, включая трансформеры - эта архитектура используется для обработки естественного языка в популярных ИИ-чат-ботах, включая ChatGPT. Сегодня ИИ-ассистенты обрабатывают не только текст, но и изображения, и...
Безопасность данных в здравоохранении: что поменяется с 1 марта 2026 года
Вопрос утечек данных из медицинских организаций в последнее время поднимался неоднократно. По данным аналитиков ГК InfoWatch, темпы роста утечек данных в этой сфере показывают положительную динамику, и в условиях, когда число и мощность атак растет, а внутренний нарушитель не дремлет, предпосылок...
SD-WAN и трудности миграции: безопасна ли облачная модель
Ранее я писал цикл статей: первая, вторая, третья, четвертая. В этой я бы хотел порассуждать на тему безопасности сети SD-WAN в рамках услуги «сеть по подписке». Подписочная модель предоставления сети подразумевает нулевые затраты (CAPEX) на оборудование. Сеть предоставляется «под ключ» как сервис...
Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе
Уже на этой неделе (с 1 марта 2026 года) вступает в свою законную силу и начинает действовать Приказ ФСТЭК России № 117 «Об утверждении требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных...
Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust
Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust По данным «Солара», в 2026 году продолжится рост кибератак на привилегированные учетные записи. Скомпрометировав их, злоумышленники действуют внутри сети как легитимные администраторы. В таком случае традиционная модель...