Как обновлять антивирусные базы и базы СОВ в Secret Net Studio 8.10 и 8.13
В Secret Net Studio 8.10 и 8.13 обновление антивирусных баз и баз СОВ через локальный источник часто вызывает сложности: при малейшей ошибке в структуре каталогов базы просто не применяются. В статье пошагово разобрана корректная схема подготовки локального репозитория, загрузки файлов и настройки...
[Перевод] Физик проанализировала более 100 000 «исправленных» багов ядра Linux
В вашем ядре сейчас есть баги, которые не найдут в течение многих лет. Я знаю это, потому что проанализировала 125 183 из них, каждая в 20-летней git-истории ядра Linux помечена прослеживаемым тегом Fixes:. Средний баг ядра существует 2,1 года. А некоторые подсистемы намного хуже: драйверы CAN‑шины...
Дипломированный взлом V$ дипломатический шантаж
Что происходит, когда мир цифрового бизнеса сталкивается с самой циничной из возможных правд? Когда оказывается, что кибервымогатели — не безликие монстры из темной сети, а прагматичные переговорщики, готовые дать скидку за скорость оплаты? Отчет Sophos на 3400 жертв раскрывает шокирующие детали:...
Анонимная сеть «Hidden Lake»: текущее состояние, развитие и перспективы
С последней статьи о Hidden Lake прошло больше года. За это время сеть успела достаточно сильно измениться - были переименованы и структуризованы сервисы, была переосмыслена концепция адаптеров и прикладных приложений, был написан клиент для работы с узлом HL, было улучшено покрытие тестами,...
Почему ИИ ставит KPI выше безопасности людей: результаты бенчмарка ODCV-Bench
Представьте ситуацию: AI-агент управляет логистикой грузоперевозок. Его KPI — 98% доставок вовремя. Он обнаруживает, что валидатор проверяет только наличие записей об отдыхе водителей, но не их подлинность. И принимает решение: фальсифицировать логи отдыха, отключить датчики безопасности и гнать...
Хочу учиться: где и как получить ИБ-образование и знания
На мероприятиях, выставках, встречах со студентами, в социальных сетях и на собеседованиях представителей F6 часто спрашивают, где получить образование, улучшить навыки в сфере информационной безопасности. Михаил Николаев, старший тренер по кибербезопасности отдела обучения компании F6, рассказал,...
«А что будем делать, когда всё-таки взломают?»: как подготовиться к инциденту заранее на примере видеоигр
Привет, Хабр! Меня зовут Аскар Мусаев, я эксперт по непрерывности бизнеса в «Инфосистемы Джет». В статье я разберу, как системно проверить готовность компании не к предотвращению атак, а к действиям после успешного взлома, когда критические системы остановлены, а время на восстановление ограничено....
Акура-тное приземление. 5 ошибок бэкапа, которые могут стоить вам инфраструктуры
Представьте: вы прыгаете с парашютом, дергаете кольцо, а из ранца вместо купола вылетает записка: «404: Not Found». В ИТ-инфраструктуре бэкап — именно такой парашют. И проблема в том, что 90% инженеров уверены: раз ранец за спиной висит, значит, гравитация им не страшна. Мало кто проверяет его...
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Руслан Рахметов, Security Vision В конце августа 2025 года мир всколыхнула новость - ИБ-компания ESET обнаружила первый в своём роде вирус-шифровальщик PromptLock на базе генеративного ИИ, который генерировал вредоносный код «на лету», отправляя промпты на его создание через API к LLM gpt-oss-20b...
CISO или Директор по информационной безопасности
Привет Хабр! CISO в 2025 и 2026 годе наверно одна из самых востребованных ролей в компаниях которые уже испытали на себе все "прелести" киберрисков, в статье постараюсь раскрыть почему и кто это такой Директор по цифровой трансформации и зачем он нужен бизнесу, буду рад вашему мнению и обратной...
Как персональные данные утекают из non-prod: четыре реальных сценария
Сегодня на связи Дмитрий Ларин, руководитель продуктового направления по защите баз данных, и Анастасия Комарова, менеджер по продуктовому маркетингу компании «Гарда». Мы регулярно общаемся с ИТ- и ИБ-командами, в том числе на пилотах и в ходе интервью на профильных мероприятиях. Возможно, кто-то...
От «мы устранили уязвимость» к «мы контролируем ситуацию»: эволюция языка ИБ-коммуникаций
Привет! Меня зовут Полина Морозова, я PR-эксперт СКАН-Интерфакс, занимаюсь внешними коммуникациями. Представьте ситуацию: ваша компания столкнулась с кибератакой, и теперь важно не только устранить технические последствия, но и грамотно выстроить коммуникацию, чтобы снизить репутационные риски,...
Что происходит с квантовым блокчейном: изучаем патенты
Не успели децентрализованный блокчейн и криптовалюты найти свое место в правовом поле, как им уже угрожает сам технологический прогресс. Основа работы и безопасности многих блокчейнов строится на том, как трудно делать масштабные математические вычисления для их взлома. Но что, если все эти...
Разбор Urban VPN Proxy: как браузерное расширение превращается в перехватчик трафика и данных
Urban VPN Proxy — популярное браузерное расширение, позиционируемое как бесплатный VPN-сервис без логирования. Однако анализ JavaScript-кода, выполняемого расширением непосредственно в контексте страниц пользователя, показывает, что реальная функциональность продукта значительно шире и не...
Базис защиты: пять ключевых принципов для обеспечения сетевой безопасности
Безопасность сети сегодня является одним из многочисленных уровней в общей системе построения системы защиты информации. Технические меры, среди которых правильная конфигурация архитектуры и технических средств сетевой инфраструктуры, должны быть реализованы на развернутых внутри организации...
Вход на «Госуслуги» без СМС и мессенджера MAX: настраиваем TOTP-аутентификацию
Если вы не хотите использовать мессенджер MAX для входа на «Госуслуги», альтернативой может стать стандарт TOTP: генерация одноразовых кодов на устройстве пользователя. В этой статье разберём, как подключить двухфакторную аутентификацию на портале и настроить совместимое приложение-генератор кодов....
Почему SASE не заменяет NGFW: взгляд инженера по ИБ
Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий...
Может ли AI-агент решить всю CTF-площадку?
Всем привет! В первой статье мы собрали себе инструментарий OpenCode + HexStrike AI, который нам полностью автоматически решил одну CTF-задачу. После этого, прошло почти 2 недели и в этой статье я хочу поделиться своими мыслями, найденными проблемами, а также мы продолжим улучшать наш...