Как DNS-фильтрация защитила от компрометации axios в реальном кейсе
31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства защиты могут не выручить на этапе заражения – и как DNS-уровень оказался барьером, который предотвратил крупнейший...
От поста на Reddit до Abuse-репорта: расследование фишинговой академии
Введение: Наткнулся на Reddit на крик о помощи: пользователь описывал странную схему «обучения трейдингу», Читать далее...
Разбор атаки на 2FA российского банка
Сегодня разберём реальный кейс пентеста крупного российского банка. Поговорим о том, как двухфакторная аутентификация превратилась в иллюзию безопасности, и что делать, чтобы ваша защита не была такой же. Речь пойдёт не о сложных zero‑day эксплоитах, а о банальной ошибке, которая до сих пор...
ИИ-дед возвращается. Реализация ИИ-собеседника для телефонных бесед с мошенниками
Многие помнят статью «Мошенники позвонили моему ИИ-деду. Он продержал их 31 минуту и записал всё». Статья быстро набрала популярность, плюсы и комментарии. К сожалению, позже выяснилось, что автор немного «пофантазировал» и описал гипотетический сценарий реализации ии-бота, за что справедливо...
IDM как элемент корпоративной ИБ «Газпромбанк Лизинг»
Как показывают отраслевые исследования, до 80% инцидентов информационной безопасности начинаются с компрометации учетных данных. Это означает, что базовый уровень защиты должен строиться не только вокруг мониторинга событий, но и включать в себя контроль выдачи прав доступа. Именно поэтому в новом...
Новый вид борьбы с мошенниками
Любое действие рождает противодействие. Любая защита, порождает способы обхода этой защиты. Способы обхода, порождают новые способы защиты, что приводит нас на новый виток этого бесконечного цикла. В первой части я коротко рассказал, о новой ловушке, на которую попался. В этой хочу поделиться...
Новый вид мошенничества
Казалось бы, мы все в курсе, что мошенники существуют и знаем как они действуют. Думается, «я то точно не попадусь». Но как оказалось, они становятся всё изобретательней. Вот краткий пересказ моей истории. Нашёл в 2ГИС антикинотеатр. Выглядит вполне прилично и красиво, но пока никаких отзывов....
Огромный шаг для кибербеза: три истории успеха от резидентов CyberStage
Почему все хотят новых идей и технологий, но только немногие крупные компании готовы к взаимодействию со стартапами? И в чем секрет предпринимателей, которым удалось не только выжить на рынке, но и громко заявить о себе? За 1,5 года CyberStage собрала более 40 резидентов, сотни инсайтов и уже...
Как бывшая сотрудница передавала данные конкурентам
В небольшой компании "ТехноСофт", занимавшейся разработкой ПО для автоматизации бизнеса, пятничный вечер казался обычным. Менеджер по продажам — молодая симпатичная девушка с яркими рыжими волосами и в стильных очках — объявила об уходе. Она была звездой отдела: обаятельная улыбка и умение...
Делаю умный дом в бетонной коробке, где (пока) нет даже раковины: начинаю с умных розеток
Рассказываю, как я начинаю превращать в «умный дом» своё пространство в только что сданной бетонной многоэтажке-новостройке, где нет ни раковины, ни других атрибутов цивилизации, и где я их пока даже не планирую. Читать далее...
Зачем медицине облака
Сегодня хотим рассказать об одном из наших клиентов - Группе компаний БИОНИКА. БИОНИКА вносит значительный вклад в развитие медицины в России: активно занимается просветительской деятельностью, помогает специалистам встречаться и обмениваться опытом на конференциях и семинарах, выпускает множество...
Как внедрить двухфакторную аутентификацию в веб-приложения, не предусматривающие ее изначально
Еще в пандемийные годы стало понятно, что жить без двухфакторки на удаленке, как минимум, рискованно. И хоть большинство приложений и обеспечивают 2FA, все-таки существуют сервисы, для которых защищенный доступ из коробки недоступен. Я Саша Зеленов, архитектор Cloud.ru, и сегодня я поделюсь с вами...
Сигнал «двойной» иерархии
Когда-то давно в одном из управлений по информационной безопасности одного достаточно крупного предприятия нефтегазового сектора пронзила любопытная с моей точки зрения история о которой я хочу сегодня рассказать. Любопытна эта история тем, что достаточно наглядно иллюстрирует как выглядеть двойные...
Биометрия для готовой еды: 8 причин провала
Я Саша и я работаю аналитиком домена «Развивающиеся бизнесы» в X5 Tech. В этой статье на реальном примере я расскажу о проекте, который мы запускали в одном из наших бизнесов – на Фабрике готовой еды (бизнес-единица “X5 Еда”). Запускали, запускали – да не выпустили. Но уроков при этом извлекли...
Как мы создали облачный сервис для управления и контроля за маршрутами обходов на предприятиях
Для многих крупных предприятий обход определенного маршрута для проверки и снятия показателей с оборудования является неотъемлемым рабочим процессом, однако зачастую для большинства исполнителей процесс прохождения маршрутов является просто ненужной формальностью. На предприятиях куча различных...
Google Pixel 3 в 2021 — актуален ли?
Сегодня у нас на эдаком обзоре и вперемешку отзыве телефон, который покорил всех далеко не своим дизайном - Google Pixel 3. Поехали!...