Как измерить LLM для задач кибербеза: обзор открытых бенчмарков

Привет, Хабр! Меня зовут Андрей Кузнецов, я ML-директор в Positive Technologies. Недавно я решил разобраться, какие бенчмарки измеряют способности языковых моделей в контексте задач кибербезопасности. Думал, что это займет вечер, — увы! Все оказалось куда хаотичнее, чем предполагалось. Поэтому...

Все блоги / Про интернет

Mustard Tempest и многоступенчатая цепочка доставки вредоносного ПО

В конце 2025 года группа киберразведки зафиксировала кампанию хакерской группировки Cloud Atlas, нацеленную на российские организации из сферы промышленности и военно-промышленного комплекса. Для первичного проникновения использовалась электронная почта: рассылка велась от имени реального...

Все блоги / Про интернет

Системы мониторинга без процессов — ресурсы на ветер, или Как получить максимум эффективности от использования SIEM

Чтобы автоматизированно проверять и централизованно обрабатывать огромное количество событий о происходящем в инфраструктуре, используется SIEM –– класс решений информационной безопасности, призванный анализировать события ИБ, собираемые c устройств инфраструктуры, выявлять подозрения на инциденты....

Все блоги / Про интернет

Береги скин смолоду: как угоняют аккаунты Steam

В последние годы виртуальные предметы в играх перестали быть просто «косметикой» — они превратились в полноценные цифровые активы. На платформе Steam, объединяющей миллионы геймеров по всему миру, внутриигровые скины могут стоить сотни, а иногда и тысячи долларов. Это делает аккаунты Steam...

Все блоги / Про интернет

Топ-8 опенсорс‑инструментов, которые необходимы разработчику в кубере

Open source инструменты удобны для разработчика: настраиваешь их под себя и не зависишь от чужих правил, ценников и внезапных ограничений. Плюс вокруг них обычно есть живая документация и комьюнити — проблемы и решения редко остаются «в вакууме». Собрали с командой R&D список инструментов, которыми...

Все блоги / Про интернет

COM Hijacking: персистимся, смотрим артефакты и детектим

В статье рассмотрим: ✔️ Что такое COM ✔️ Закрепление с помощью COM-Hijacking ✔️ Где искать следы в системе: реестр, логи, артефакты ✔️ Методы обнаружения Читать далее...

Все блоги / Про интернет

Как работает RPC. Пишем свое RPC-приложение

В данной статье мы подробно поговорим об устройстве RPC. Также для лучшего понимания применим знания на практике и напишем свое RPC-приложение под Windows. Изучить матчасть...

Все блоги / Про интернет

Управление уязвимостями и искусственный интеллект в VM платформах

Далеко не каждая VM платформа дает понять, что происходит с процессом управления уязвимостями в целом. Чаще всего на выходе получается список уязвимостей, критичность, активы и сроки устранения, но нет возможности видеть общую картину. Аналитику трудно понять текущую ситуацию в динамике....

Все блоги / Про интернет

Как расследуют кибератаки: полный разбор Incident Response

Если посмотреть на отчёты по кибербезопасности последних лет, можно заметить одну интересную вещь. Количество атак растёт. Сложность атак растёт. Стоимость атак растёт. А вот уровень защиты компаний — не всегда. Проблема в том, что многие организации до сих пор думают о безопасности примерно так:...

Все блоги / Про интернет

Финтех 2026: почему фраза «у нас всё защищено» стала самой опасной

Исследование само тут, можно забрать, там тоже с картинками 😍 Последние пару лет в разговорах с безопасниками и топами всё чаще звучит одна и та же мысль Мы перестали задаваться вопросом будет ли атака Мы начали думать что будет когда она произойдёт И это очень показательный сдвиг Финансовая...

Все блоги / Про интернет

«А что будем делать, когда всё-таки взломают?»: как подготовиться к инциденту заранее на примере видеоигр

Привет, Хабр! Меня зовут Аскар Мусаев, я эксперт по непрерывности бизнеса в «Инфосистемы Джет». В статье я разберу, как системно проверить готовность компании не к предотвращению атак, а к действиям после успешного взлома, когда критические системы остановлены, а время на восстановление ограничено....

Все блоги / Про интернет

Ландшафт киберугроз в 2025-м в России и мире

Хабр, привет! Мы с коллегами в отделе аналитических исследований регулярно подводим киберитоги года: рассказываем, кто кого атаковал и как это было: цифры, факты, реальные истории атак. В этой статье речь пойдет о том, как выглядел мировой ландшафт киберугроз в 2025 году: какие отрасли подвергались...

Все блоги / Про интернет

CISA KEV для SOC — мои результаты интеграции трендовых уязвимостей

В управлении уязвимостями под трендовыми уязвимостями чаще всего понимают не уязвимости с высоким CVSS, а сигнал о том, что уязвимость активно эксплуатируется в реальных атаках. При этом не важно когда уязвимость была опубликована, важна активность. Трендовые уязвимости желательно учитывать...

Все блоги / Про интернет

Кликер, ИБ-решето и 50 000 светодиодов: квест по блогу Позитива

Хабр, привет! Еще один год позади. Вот на днях подвели итоги года на Хабре, объявили старт очередного Технотекста и мы с вами (окей, многие из нас) бросились писать или искать уже написанное. Хорошие, настоящие, живые и осмысленные тексты. Искать нужные читателю слова. Традиционно на финал года...

Все блоги / Про интернет

Фишинг без ошибок: как вычислять письма, которые не палятся глазами

Фишинг давно перестал быть набором кривых писем с ошибками и подозрительными ссылками. Самые успешные атаки сегодня выглядят как обычная рабочая рутина: письма от HR, документы в облаке, приглашения на созвоны, обновления политик. Они не вызывают недоверия — наоборот, идеально вписываются в...

Все блоги / Про интернет

Анатомия Prompt Injection: Как я вошел в топ-10 глобального рейтинга Lakera Agent Breaker

Как пробить многоуровневую защиту LLM-агента, обученную на 80+ млн атаках? В декабре 2025 я вошел в топ-10 глобального рейтинга Lakera Agent Breaker. В этой статье - не просто обзор решения, а детальный разбор уязвимостей современных LLM-систем и архитектура кастомного фаззинг-пайплайна. Читать...

Все блоги / Про интернет

Защита контейнеров изнутри: как работает первый российский open-source-инструмент для мониторинга рантайма

Представьте, что вы наконец-то выстроили надежный периметр вокруг своих контейнеров, сканируете образы и настраиваете политики в соответствии с общепринятыми стандартами безопасности. И кажется, всё под контролем. Но что, если атака началась в уже запущенном контейнере? Как обнаружить, что прямо...

Все блоги / Про интернет

Кибербезопасность 2025-2026. Год в кибершторме — настанет ли затишье?

Привет, Хабр! На связи команда Positive Technologies, и мы начинаем подводить киберитоги 2025 года и делиться прогнозами на ближайшее будущее. С какими вызовами столкнулась отрасль ИБ в этом году, что драйвило рынок, а что его тормозило, какие тренды сохранились и укрепили своё место в мире...

Все блоги / Про интернет

Назад