Выбор кластеризации Active-Passive или Active-Active при обеспечении отказоустойчивости периметрального NGFW

В процессе своей трудовой деятельности, начиная от заместителя руководителя по ИТ в крупной образовательной организации и заканчивая ведущим инженером одной из компаний РФ, стоящих на острие современных решений кибербезопасности – меня всегда озадачивал вопрос отказоустойчивости периметрального...

Все блоги / Про интернет

Скайнет нанимает фрилансеров: как ИИ-агенты начали покупать человеческий труд через API

Представьте себе мир, в котором искусственный интеллект не просто генерирует текст или пишет код, но и выступает в роли полноценного работодателя, нанимая живых людей для выполнения задач в реальном мире. Звучит как завязка киберпанк-романа, однако это уже стало нашей реальностью благодаря...

Все блоги / Про интернет

Шифрование метаданных в мессенджере: HMAC-SHA256 анонимные пары, timing obfuscation и отравление собственных логов

«Мы знаем, что вы вчера в 23:47 переписывались с Алексеем 14 минут. О содержании разговора нам неизвестно.» — Так выглядит мир, где сообщения зашифрованы, а метаданные — нет. Привет, Хабр! Я занимаюсь разработкой open-source мессенджера (проект Xipher, C++/Android), и один из компонентов, который...

Все блоги / Про интернет

Взлом LLM-агентов на уровне архитектуры: почему они беззащитны перед структурными инъекциями

Индустрия стремительно переходит от простых чат-ботов к автономным LLM-агентам. Мы даем нейросетям доступ к браузерам, терминалам, базам данных и API (например, через фреймворки вроде AutoGen или OpenHands). Но вместе с делегированием задач возникает критическая проблема: как убедиться, что агент...

Все блоги / Про интернет

Хакеры с синдромом Плюшкина, атаки на цепочки поставок и многое другое: каким будет 2026-й (и далее) с точки зрения ИБ

Мы в Beeline Cloud говорили о том, каким видели 2026-й год десять лет назад. На этот раз предлагаем поговорить о прогнозах в сфере информационной безопасности, которые делают сегодня — каким может быть этот год и дальнейшее развитие событий. Специалисты отмечают стремление хакеров накопить как...

Все блоги / Про интернет

Компьютерная криминалистика. Временные метки и туннелирование NTFS

Привет, Хабр! На связи команда UserGate uFactor, у нас новое исследование по кибербезопасности. В этой статье рассмотрим подмену временных меток с помощью туннелирования NTFS и методы определения данного события с точки зрения компьютерной криминалистики. Что же такое туннелирование файловой...

Все блоги / Про интернет

Откуда начинаются атаки на цифровые сервисы: ключевые точки входа

На связи Лука Сафонов, бизнес-партнер по инновационному развитию компании «Гарда». В 2025 году общее число киберинцидентов на российские компании выросло на 42%, и почти каждая четвертая атака имела серьезные последствия для бизнеса. Финансовый сектор при этом остается в числе пяти наиболее...

Все блоги / Про интернет

Prompt injection для смелых духом: от zero-click атаки на 1.4B устройств до философского джейлбрейка

SQL-инъекцию мы лечили 20 лет и вылечили. Prompt injection — фундаментально нерешаема. Это не я придумал. OWASP ставит её на первое место второй год подряд. Найдена в 73% продакшн AI-систем при аудитах. Вы не за статистикой сюда пришли. Вы пришли за мясом. Ниже — 10 кейсов, которые не попали в...

Все блоги / Про интернет

Технический разбор Greenwich: когда «полезное» расширение начинает видеть слишком много

Это разбор браузерного расширения Greenwich, которое заявлено как инструмент для обмена связанными ссылками между пользователями. На практике его техническая реализация вызывает вопросы с точки зрения приватности и безопасности. В статье мы кратко и по делу рассмотрим, какие разрешения запрашивает...

Все блоги / Про интернет

Киберугрозы при взаимодействии с контрагентами и как защититься от них

На сегодняшний день трудно представить себе компанию без связей с внешним миром: клиентами, пользователями, поставщиками, партнерами, подрядчиками, компаниями, предоставляющими аутсорсинговые услуги и/или сервисы. Зачастую именно от того, как выстроены взаимоотношения с контрагентами, зависят...

Все блоги / Про интернет

Шаблонные строки в Python 3.14: как получить контроль над интерполяцией данных

Представьте, что вы можете подставлять данные в строки и при этом точно знать, что именно туда попадет, причем еще до того, как строка станет таковой. И чтобы все было под контролем: можно было замаскировать чувствительные данные в логах, безопасно собрать конфигурацию или защитить команду от...

Все блоги / Про интернет

Чем занимается DevSecOps? Обзор инструментов

В материале мы разберемся, чем на практике занимается DevSecOps, какие инструменты используются в повседневной работе. Поговорим об SSDLC и откуда в этой аббревиатуре появилось слово «Security», а также в какой момент проекту стоит задуматься о внедрении безопасного жизненного цикла разработки....

Все блоги / Про интернет

Разбор вредоносного расширения «vksaver — music saver vk»

В ходе анализа стало понятно, что расширение «vksaver - music saver vk», которое заявлено как обычный инструмент для скачивания музыки из ВКонтакте, на деле работает значительно глубже и агрессивнее, чем может показаться сначала. Оно не ограничивается функцией загрузки аудио, а вмешивается во...

Все блоги / Про интернет

Контроль целостности с помощью inotify, недостатки инструмента

Привет, Хабр! Если интересно проанализировать недостатки инструмента inotify с позиции решения ИБ-задачи контроля целостности (именно самого инструмента в его первозданном виде), то добро пожаловать под кат! Введение Давайте поговорим о такой задаче информационной безопасности, как контроль...

Все блоги / Про интернет

Как финтех-прокладка Wildberries выдает займы под 85% годовых, маскируясь под «поручителя»

Федеральный закон № 31-ФЗ о самозапрете на кредиты не работает на Wildberries. Маркетплейс выдает займы даже тем, у кого стоит официальный запрет через Госуслуги. В январе 2026 года моя мама-пенсионерка, несмотря на активный самозапрет в БКИ, получила долг за БАДы под 85% годовых. Я провел...

Все блоги / Про интернет

OWASP Top 10 2025 — от кода к цепочке поставок: расширение границ безопасности

Разбираем изменения в OWASP Top 10 версии 2025 года на примерах и рассматриваем, как SAST может помочь избежать уязвимостей. Читать далее...

Все блоги / Про интернет

[Перевод] Заглянем в закулисье Muddled Libra

intro. Статья является переводом. Кто желает — вот оригинал: При расследовании инцидента, произошедшего в сентябре 2025 года, Unit 42 обнаружила необычную виртуальную машину (ВМ), которая использовалась киберпреступной группировкой Muddled Libra (также известной как Scattered Spider, UNC3944)....

Все блоги / Про интернет

Как работают руткиты и можно ли им противодействовать на примере Singularity

Всем привет. Экспрементируя со способами закрепления на Linux системах в рамках разработки своей системы мониторига безопасности, я наткнулся на руткит с открытым исходным кодом Singularity. Он показался мне очень интересным, так как использует большое количество методов для сокрытия себя от...

Все блоги / Про интернет