Информационная безопасность

09.12.2025

Контроль действий без паранойи: как использовать аудит-логи в Selectel

Контроль действий без паранойи: как использовать аудит-логи в Selectel

04.12.2025

Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять

Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять

Уже месяц я изучаю создание пентест-инструментов (назовем это так, чтобы с модерацией проблем не было :-)) по книге "Black Hat Go", и до недавних пор я тестировал малварь на ...
Антивирус в конце 2025-го: когда хватает Microsoft Defender, а когда уже пора ставить ESET или Kaspersky

Антивирус в конце 2025-го: когда хватает Microsoft Defender, а когда уже пора ставить ESET или Kaspersky

Сегодня Windows уже не та, что в нулевых: у большинства пользователей на компьютере по умолчанию есть вполне вменяемый защитник — Microsoft Defender. При этом рынок платных ...

03.12.2025

InfoFlood: как информационная перегрузка превращается в универсальный джейлбрейк для LLM

InfoFlood: как информационная перегрузка превращается в универсальный джейлбрейк для LLM

В июне этого года на arXiv вышла работа «InfoFlood: Jailbreaking Large Language Models with Information Overload» В исследовании авторы обнаружили новую уязвимость в системах ...

30.11.2025

tcpdump: от новичка до мастера сетевого анализа

tcpdump: от новичка до мастера сетевого анализа

Когда стандартные инструменты диагностики бессильны, когда логи молчат, а проблема где‑то в сети, наступает время настоящей артиллерии. tcpdump — это не просто утилита для ...

25.11.2025

Как забытый API-ключ открыл нам мир мошенников

Как забытый API-ключ открыл нам мир мошенников

Привет! На связи Дмитрий Бабчук, руководитель направления информационной безопасности и ИТ-инфраструктуры маркетплейса Flowwow. Сегодня история на грани техники, психологии и ...

18.11.2025

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

Недавно в ходе рутинной разведки угроз я наткнулся

17.11.2025

Архитектура слежки: Сравнительный анализ приватности веб-браузеров

Архитектура слежки: Сравнительный анализ приватности веб-браузеров

10.11.2025

User Namespaces в Kubernetes

User Namespaces в Kubernetes

Уважаемые коллеги, добрый день! Меня зовут Дмитрий, я инженер Kubernetes. Одно из самых интересных последних фич в безопасности, которое я очень долго ждал, это реализация . И ...

07.11.2025

История школы кибербезопасности в РФ глазами доктора технических наук. Интервью с профессором МИФИ Натальей Милославской

История школы кибербезопасности в РФ глазами доктора технических наук. Интервью с профессором МИФИ Натальей Милославской

Вступление Привет! Иногда идеи с кем‑то поговорить возникают спонтанно, а иногда просто не хочется уезжать с пустыми руками с какого‑то мероприятия. В случае с этим материалом ...

05.11.2025

Рунет в стране кошмаров: ТОП-АНТИТОП уязвимостей октября

Рунет в стране кошмаров: ТОП-АНТИТОП уязвимостей октября

31.10.2025

Будущее NGFW, 7 шагов защиты и финал конкурса стартапов: как прошёл бизнес-день форума GIS DAYS. Часть 2

Будущее NGFW, 7 шагов защиты и финал конкурса стартапов: как прошёл бизнес-день форума GIS DAYS. Часть 2

В предыдущей части мы начали рассказывать вам, как прошёл бизнес-день форума GIS DAYS. Сегодня мы завершим обзор и представим не менее интересные выступления, прошедшие 3 ...
Жизнь как коробка с печеньками: что скрывают cookie-баннеры

Жизнь как коробка с печеньками: что скрывают cookie-баннеры

30.10.2025

ИИ в кибербезе, ИБ-предсказания и обзор изменений в законодательстве: как прошёл бизнес-день форума GIS DAYS. Часть 1

ИИ в кибербезе, ИБ-предсказания и обзор изменений в законодательстве: как прошёл бизнес-день форума GIS DAYS. Часть 1

3 октября в Москве в кинотеатре «Октябрь» состоялся бизнес-день форума по ИТ и ИБ GIS DAYS (Global Information Security Days). Форум проходил одновременно в двух залах, каждый ...
ИБ-подкаст «Под защитой»

ИБ-подкаст «Под защитой»

Привет! Мы тут выпустили информационно-просветительский подкаст «Под защитой», в котором наши эксперты обсуждают актуальные аспекты информационной безопасности. Будет полезен ...
«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности

«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности

29.10.2025

Вся правда о карьере в ИБ: разбираем мифы про хакеров и высокие зарплаты

Вся правда о карьере в ИБ: разбираем мифы про хакеров и высокие зарплаты

Кибербезопасность сегодня выглядит как одна из самых заметных сфер в IT: о ней много говорят, специалистов не хватает, а зарплаты обсуждают даже в общих чатах про карьеру. ...
Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA

Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA

Проанализировал миллион ECDSA-подписей из блокчейна Bitcoin и обнаружил, что Evolution Marketplace использовал сломанный генератор случайных чисел для кражи средств ...

28.10.2025

Когда ваш ИИ-браузер становится вашим врагом: катастрофа безопасности Comet. Мнение колумниста Venture Beat

Когда ваш ИИ-браузер становится вашим врагом: катастрофа безопасности Comet. Мнение колумниста Venture Beat

25.10.2025

DNSSEC и DNS: как доменные имена управляют интернетом + настройка BIND на Ubuntu

DNSSEC и DNS: как доменные имена управляют интернетом + настройка BIND на Ubuntu

24.10.2025

Пользователи Telegram в опасности: как за обычной ссылкой может скрываться совсем иное

Пользователи Telegram в опасности: как за обычной ссылкой может скрываться совсем иное

Вашему вниманию представлены 2 сообщения: Сообщение 1 Картинка 1 Сообщение 2

22.10.2025

Розыгрыш стула, похищение прав: что нашел пентестер в пет-проекте

Розыгрыш стула, похищение прав: что нашел пентестер в пет-проекте

21.10.2025

Как защитить свой VDS сервер: 53 000 попыток взлома за 5 дней

Как защитить свой VDS сервер: 53 000 попыток взлома за 5 дней

Ваш сервер атакуют прямо сейчас

17.10.2025

Процессорный модуль Мурена ПМ5. Обзор

Процессорный модуль Мурена ПМ5. Обзор

ПМ Мурена V - верхняя сторона Итак, перед Вами процессорный модуль отечественной разработки, основой которого является четырёхядерный SoC архитектуры RISC V JH7110 ...

10.10.2025

Результаты опроса ко дню программиста

Результаты опроса ко дню программиста

Привет! Ко дню программиста мы предлагали вам пройти небольшой ИБ-опрос. Целиком форму заполнили 106 человек, теперь же, как обещали — сводная статистика. Вы доверяете своей ...

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js