Как обновлять антивирусные базы и базы СОВ в Secret Net Studio 8.10 и 8.13

В Secret Net Studio 8.10 и 8.13 обновление антивирусных баз и баз СОВ через локальный источник часто вызывает сложности: при малейшей ошибке в структуре каталогов базы просто не применяются. В статье пошагово разобрана корректная схема подготовки локального репозитория, загрузки файлов и настройки...

Все блоги / Про интернет

[Перевод] Физик проанализировала более 100 000 «исправленных» багов ядра Linux

В вашем ядре сейчас есть баги, которые не найдут в течение многих лет. Я знаю это, потому что проанализировала 125 183 из них, каждая в 20-летней git-истории ядра Linux помечена прослеживаемым тегом Fixes:. Средний баг ядра существует 2,1 года. А некоторые подсистемы намного хуже: драйверы CAN‑шины...

Все блоги / Про интернет

Дипломированный взлом V$ дипломатический шантаж

Что происходит, когда мир цифрового бизнеса сталкивается с самой циничной из возможных правд? Когда оказывается, что кибервымогатели — не безликие монстры из темной сети, а прагматичные переговорщики, готовые дать скидку за скорость оплаты? Отчет Sophos на 3400 жертв раскрывает шокирующие детали:...

Все блоги / Про интернет

Анонимная сеть «Hidden Lake»: текущее состояние, развитие и перспективы

С последней статьи о Hidden Lake прошло больше года. За это время сеть успела достаточно сильно измениться - были переименованы и структуризованы сервисы, была переосмыслена концепция адаптеров и прикладных приложений, был написан клиент для работы с узлом HL, было улучшено покрытие тестами,...

Все блоги / Про интернет

Почему ИИ ставит KPI выше безопасности людей: результаты бенчмарка ODCV-Bench

Представьте ситуацию: AI-агент управляет логистикой грузоперевозок. Его KPI — 98% доставок вовремя. Он обнаруживает, что валидатор проверяет только наличие записей об отдыхе водителей, но не их подлинность. И принимает решение: фальсифицировать логи отдыха, отключить датчики безопасности и гнать...

Все блоги / Про интернет

Хочу учиться: где и как получить ИБ-образование и знания

На мероприятиях, выставках, встречах со студентами, в социальных сетях и на собеседованиях представителей F6 часто спрашивают, где получить образование, улучшить навыки в сфере информационной безопасности. Михаил Николаев, старший тренер по кибербезопасности отдела обучения компании F6, рассказал,...

Все блоги / Про интернет

«А что будем делать, когда всё-таки взломают?»: как подготовиться к инциденту заранее на примере видеоигр

Привет, Хабр! Меня зовут Аскар Мусаев, я эксперт по непрерывности бизнеса в «Инфосистемы Джет». В статье я разберу, как системно проверить готовность компании не к предотвращению атак, а к действиям после успешного взлома, когда критические системы остановлены, а время на восстановление ограничено....

Все блоги / Про интернет

Акура-тное приземление. 5 ошибок бэкапа, которые могут стоить вам инфраструктуры

Представьте: вы прыгаете с парашютом, дергаете кольцо, а из ранца вместо купола вылетает записка: «404: Not Found». В ИТ-инфраструктуре бэкап — именно такой парашют. И проблема в том, что 90% инженеров уверены: раз ранец за спиной висит, значит, гравитация им не страшна. Мало кто проверяет его...

Все блоги / Про интернет

Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение

Руслан Рахметов, Security Vision В конце августа 2025 года мир всколыхнула новость - ИБ-компания ESET обнаружила первый в своём роде вирус-шифровальщик PromptLock на базе генеративного ИИ, который генерировал вредоносный код «на лету», отправляя промпты на его создание через API к LLM gpt-oss-20b...

Все блоги / Про интернет

CISO или Директор по информационной безопасности

Привет Хабр! CISO в 2025 и 2026 годе наверно одна из самых востребованных ролей в компаниях которые уже испытали на себе все "прелести" киберрисков, в статье постараюсь раскрыть почему и кто это такой Директор по цифровой трансформации и зачем он нужен бизнесу, буду рад вашему мнению и обратной...

Все блоги / Про интернет

Как персональные данные утекают из non-prod: четыре реальных сценария

Сегодня на связи Дмитрий Ларин, руководитель продуктового направления по защите баз данных, и Анастасия Комарова, менеджер по продуктовому маркетингу компании «Гарда». Мы регулярно общаемся с ИТ- и ИБ-командами, в том числе на пилотах и в ходе интервью на профильных мероприятиях. Возможно, кто-то...

Все блоги / Про интернет

От «мы устранили уязвимость» к «мы контролируем ситуацию»: эволюция языка ИБ-коммуникаций

Привет! Меня зовут Полина Морозова, я PR-эксперт СКАН-Интерфакс, занимаюсь внешними коммуникациями. Представьте ситуацию: ваша компания столкнулась с кибератакой, и теперь важно не только устранить технические последствия, но и грамотно выстроить коммуникацию, чтобы снизить репутационные риски,...

Все блоги / Про интернет

Что происходит с квантовым блокчейном: изучаем патенты

Не успели децентрализованный блокчейн и криптовалюты найти свое место в правовом поле, как им уже угрожает сам технологический прогресс. Основа работы и безопасности многих блокчейнов строится на том, как трудно делать масштабные математические вычисления для их взлома. Но что, если все эти...

Все блоги / Про интернет

Разбор Urban VPN Proxy: как браузерное расширение превращается в перехватчик трафика и данных

Urban VPN Proxy — популярное браузерное расширение, позиционируемое как бесплатный VPN-сервис без логирования. Однако анализ JavaScript-кода, выполняемого расширением непосредственно в контексте страниц пользователя, показывает, что реальная функциональность продукта значительно шире и не...

Все блоги / Про интернет

Базис защиты: пять ключевых принципов для обеспечения сетевой безопасности

Безопасность сети сегодня является одним из многочисленных уровней в общей системе построения системы защиты информации. Технические меры, среди которых правильная конфигурация архитектуры и технических средств сетевой инфраструктуры, должны быть реализованы на развернутых внутри организации...

Все блоги / Про интернет

Вход на «Госуслуги» без СМС и мессенджера MAX: настраиваем TOTP-аутентификацию

Если вы не хотите использовать мессенджер MAX для входа на «Госуслуги», альтернативой может стать стандарт TOTP: генерация одноразовых кодов на устройстве пользователя. В этой статье разберём, как подключить двухфакторную аутентификацию на портале и настроить совместимое приложение-генератор кодов....

Все блоги / Про интернет

Почему SASE не заменяет NGFW: взгляд инженера по ИБ

Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий...

Все блоги / Про интернет

Может ли AI-агент решить всю CTF-площадку?

Всем привет! В первой статье мы собрали себе инструментарий OpenCode + HexStrike AI, который нам полностью автоматически решил одну CTF-задачу. После этого, прошло почти 2 недели и в этой статье я хочу поделиться своими мыслями, найденными проблемами, а также мы продолжим улучшать наш...

Все блоги / Про интернет