Информационная безопасность

24.12.2025

Интернет без IP и DNS: что было бы, если Tor стал стандартом

Интернет без IP и DNS: что было бы, если Tor стал стандартом

23.12.2025

Ваш сайт вам больше не принадлежит: как CVE-2025-11953 отдает ключи хакерам

Ваш сайт вам больше не принадлежит: как CVE-2025-11953 отдает ключи хакерам

22.12.2025

Анатомия Prompt Injection: Как я вошел в топ-10 глобального рейтинга Lakera Agent Breaker

Анатомия Prompt Injection: Как я вошел в топ-10 глобального рейтинга Lakera Agent Breaker

Привет. На связи Артем Бакрадзе, Head of Research в лаборатории RedVector. В декабре 2025 я принял участие в челлендже Agent Breaker от Lakera. На данный момент я занимаю 7-ю ...

17.12.2025

Традиционная аутентификация vs Биометрия

Традиционная аутентификация vs Биометрия

Привет! Скорее всего каждое ваше утро начинается также как и моё: беру в руки телефон, и прежде чем проверить сообщения, мой палец сам тянется к экрану. И, честно признаться, ...
Обвели вокруг пальца, или Как мы обманывали сканеры отпечатков

Обвели вокруг пальца, или Как мы обманывали сканеры отпечатков

Всем привет! С вами исследовательская лаборатория BI.ZONE. Большую часть времени мы исследуем защищенность встраиваемых систем, а еще у нас бывают проекты по тестированию ...

16.12.2025

Мороз по коже: LLM может оценить ваш код, а ИИ-компании — использовать это в своих целях

Мороз по коже: LLM может оценить ваш код, а ИИ-компании — использовать это в своих целях

ИИ может оценить вашу гениальность, а его владельцы использовать её в своих целях Личный опыт: когда ИИ оценил гениальное ноу-хау

09.12.2025

Контроль действий без паранойи: как использовать аудит-логи в Selectel

Контроль действий без паранойи: как использовать аудит-логи в Selectel

04.12.2025

Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять

Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять

Уже месяц я изучаю создание пентест-инструментов (назовем это так, чтобы с модерацией проблем не было :-)) по книге "Black Hat Go", и до недавних пор я тестировал малварь на ...
Антивирус в конце 2025-го: когда хватает Microsoft Defender, а когда уже пора ставить ESET или Kaspersky

Антивирус в конце 2025-го: когда хватает Microsoft Defender, а когда уже пора ставить ESET или Kaspersky

Сегодня Windows уже не та, что в нулевых: у большинства пользователей на компьютере по умолчанию есть вполне вменяемый защитник — Microsoft Defender. При этом рынок платных ...

03.12.2025

InfoFlood: как информационная перегрузка превращается в универсальный джейлбрейк для LLM

InfoFlood: как информационная перегрузка превращается в универсальный джейлбрейк для LLM

В июне этого года на arXiv вышла работа «InfoFlood: Jailbreaking Large Language Models with Information Overload» В исследовании авторы обнаружили новую уязвимость в системах ...

30.11.2025

tcpdump: от новичка до мастера сетевого анализа

tcpdump: от новичка до мастера сетевого анализа

Когда стандартные инструменты диагностики бессильны, когда логи молчат, а проблема где‑то в сети, наступает время настоящей артиллерии. tcpdump — это не просто утилита для ...

25.11.2025

Как забытый API-ключ открыл нам мир мошенников

Как забытый API-ключ открыл нам мир мошенников

Привет! На связи Дмитрий Бабчук, руководитель направления информационной безопасности и ИТ-инфраструктуры маркетплейса Flowwow. Сегодня история на грани техники, психологии и ...

18.11.2025

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

Недавно в ходе рутинной разведки угроз я наткнулся

17.11.2025

Архитектура слежки: Сравнительный анализ приватности веб-браузеров

Архитектура слежки: Сравнительный анализ приватности веб-браузеров

10.11.2025

User Namespaces в Kubernetes

User Namespaces в Kubernetes

Уважаемые коллеги, добрый день! Меня зовут Дмитрий, я инженер Kubernetes. Одно из самых интересных последних фич в безопасности, которое я очень долго ждал, это реализация . И ...

07.11.2025

История школы кибербезопасности в РФ глазами доктора технических наук. Интервью с профессором МИФИ Натальей Милославской

История школы кибербезопасности в РФ глазами доктора технических наук. Интервью с профессором МИФИ Натальей Милославской

Вступление Привет! Иногда идеи с кем‑то поговорить возникают спонтанно, а иногда просто не хочется уезжать с пустыми руками с какого‑то мероприятия. В случае с этим материалом ...

05.11.2025

Рунет в стране кошмаров: ТОП-АНТИТОП уязвимостей октября

Рунет в стране кошмаров: ТОП-АНТИТОП уязвимостей октября

31.10.2025

Будущее NGFW, 7 шагов защиты и финал конкурса стартапов: как прошёл бизнес-день форума GIS DAYS. Часть 2

Будущее NGFW, 7 шагов защиты и финал конкурса стартапов: как прошёл бизнес-день форума GIS DAYS. Часть 2

В предыдущей части мы начали рассказывать вам, как прошёл бизнес-день форума GIS DAYS. Сегодня мы завершим обзор и представим не менее интересные выступления, прошедшие 3 ...
Жизнь как коробка с печеньками: что скрывают cookie-баннеры

Жизнь как коробка с печеньками: что скрывают cookie-баннеры

30.10.2025

ИИ в кибербезе, ИБ-предсказания и обзор изменений в законодательстве: как прошёл бизнес-день форума GIS DAYS. Часть 1

ИИ в кибербезе, ИБ-предсказания и обзор изменений в законодательстве: как прошёл бизнес-день форума GIS DAYS. Часть 1

3 октября в Москве в кинотеатре «Октябрь» состоялся бизнес-день форума по ИТ и ИБ GIS DAYS (Global Information Security Days). Форум проходил одновременно в двух залах, каждый ...
ИБ-подкаст «Под защитой»

ИБ-подкаст «Под защитой»

Привет! Мы тут выпустили информационно-просветительский подкаст «Под защитой», в котором наши эксперты обсуждают актуальные аспекты информационной безопасности. Будет полезен ...
«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности

«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности

29.10.2025

Вся правда о карьере в ИБ: разбираем мифы про хакеров и высокие зарплаты

Вся правда о карьере в ИБ: разбираем мифы про хакеров и высокие зарплаты

Кибербезопасность сегодня выглядит как одна из самых заметных сфер в IT: о ней много говорят, специалистов не хватает, а зарплаты обсуждают даже в общих чатах про карьеру. ...
Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA

Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA

Проанализировал миллион ECDSA-подписей из блокчейна Bitcoin и обнаружил, что Evolution Marketplace использовал сломанный генератор случайных чисел для кражи средств ...

28.10.2025

Когда ваш ИИ-браузер становится вашим врагом: катастрофа безопасности Comet. Мнение колумниста Venture Beat

Когда ваш ИИ-браузер становится вашим врагом: катастрофа безопасности Comet. Мнение колумниста Venture Beat


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js