Обновить
Сначала показывать
Порог рейтинга
Уровень сложности

Как распознавать контент, созданный нейросетями (рекомендации для репортеров)

Время на прочтение24 мин
Охват и читатели3.6K

В наши дни соотношение полезного сигнала и шума в информационном пространстве приближается к единице. Иными словами, дезинформации почти столько же, сколько реальных фактов — и отличить одно от другого становится крайне трудно. Эти рекомендации помогут журналистам в условиях нехватки времени распознавать контент, сгенерированный с помощью ИИ. Предложенные семь категорий проверок полезно освоить каждому репортеру.

Я помогаю редакциям бороться с дезинформацией. И вот что меня особенно тревожит: обычная проверка фактов занимает несколько часов или даже дней, а ИИ способен производить фейковый контент за считаные минуты.

(Эта статья является переводом, а обложку мне прислал институтский коллега. По русскому языку Gemini вместе с Nano Banana пока ставим уверенную «двойку»)

Читать далее

Новости

Mustard Tempest и многоступенчатая цепочка доставки вредоносного ПО

Время на прочтение8 мин
Охват и читатели5.4K

В конце 2025 года группа киберразведки зафиксировала кампанию хакерской группировки Cloud Atlas, нацеленную на российские организации из сферы промышленности и военно-промышленного комплекса. 

Для первичного проникновения использовалась электронная почта: рассылка велась от имени реального контрагента через скомпрометированный почтовый ящик. 

Читать далее

Как минимальная потеря при округлении стоила Balancer более $128 млн

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели5.6K

В начале ноября 2025 года децентрализованный протокол Balancer V2 (composable stable pools) подвергся атаке, суммарные потери по разным сетям превысили 128 млн долларов. Причиной стала не ошибка доступа, не реентерабельность и не баг в проверках прав, а потеря точности при расчете инварианта из-за округления. Формально проблема сводилась к округлению при масштабировании значений и выглядела как допустимый технический компромисс. Экономический эффект, однако, оказался значительным.

Взлом Balancer, как и многие другие инциденты, уже подробно разобран в формате post-mortem — с реконструкцией того, как именно была проведена атака. В этой статье подход другой: мы посмотрим на тот же код глазами аудитора, который задается вопросом «что здесь может пойти не так?».

Читать далее

Страшно, когда не видно: аудит сетевых устройств

Время на прочтение8 мин
Охват и читатели7.5K

Представьте, что вы не знаете, какие устройства подключены к вашей сети, как они настроены и что там происходит. Страшно? Ещё бы! Многие компании как раз так и живут — не уделяют внимания аудиту сетевого оборудования. А зря. Без такой инвентаризации невозможно ни нормально управлять ИТ-инфраструктурой, ни защититься от угроз.

Мы наблюдаем в инфраструктуре клиентов это так часто, что поняли – нужно выдать базу. Мы – это руководитель практики развития MaxPatrol Carbon Константин Маньяков и эксперт центра безопасности (PT ESC) Данил Зарипов, и в этой статье мы будем разбираться в ключевых аспектах аудита сетевых устройств, его роли в построении эффективного управления активами и повышении уровня защищенности ИТ-инфраструктуры.

Читать далее

Системы мониторинга без процессов — ресурсы на ветер, или Как получить максимум эффективности от использования SIEM

Время на прочтение16 мин
Охват и читатели5.6K

Чтобы автоматизированно проверять и централизованно обрабатывать огромное количество событий о происходящем в инфраструктуре, используется SIEM –– класс решений информационной безопасности, призванный анализировать события ИБ, собираемые c устройств инфраструктуры, выявлять подозрения на инциденты.

Но для правильного использования этой системы, а тем более для максимально эффективной ее эксплуатации, необходимо провести ряд организационных мероприятий, направленных на выстраивание правильной работы как специалистов, непосредственно взаимодействующих с SIEM (аналитиков ИБ, технических специалистов и администраторов), так и смежных подразделений организации, отвечающих за блок ИТ.

После установки система не становится эффективной сама по себе, и помимо наличия персонала, в чьем ведении она находится, также важны и процессы, которые структурируют и делают более прозрачной и прогнозируемой деятельность по выявлению инцидентов ИБ.

В статье я расскажу, какие процессы следует наладить для работы с SIEM, почему это важно, и какие последствия могут быть и, скорее всего, будут, если этого не сделать.

Читать далее

Начинаем в багбаунти: как найти ошибки в бизнес‑логике

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели7.6K

Всем привет! Меня зовут Роман. В ИТ я больше семи лет: начинал с разработки, а теперь занимаюсь AppSec и параллельно пробую себя в багхантинге. Сейчас вхожу в топ-25 рейтинга на Standoff Bug Bounty. Здесь я выступаю как начинающий исследователь багов и буду рад поделиться своими наработками. Сегодня обсудим уязвимости бизнес‑логики — сложные и часто недооцененные ошибки, способные привести к серьезному ущербу. Разберем, как их находить, почему они опасны и что делает охоту за ними в багбаунти такой увлекательной. Погнали!

Читать далее

От DDoS до саботажа КИИ: как хактивисты превратились в APT-угрозу

Время на прочтение6 мин
Охват и читатели6.9K

Когда-то APT-группировками считались прогосударственные хакеры со сложными инструментами и стратегическими целями, а хактивистами — те, кто выражал цифровой протест. Сегодня определить границу между первыми и вторыми становится все сложнее. Некогда идеологически мотивированные хакеры все чаще выполняют задачи в интересах государств и аффилированных с ними структур, а ущерб от их атак уже достигает уровня APT-группировок. 

Мы, группа международной аналитики PT Cyber Analytics, проанализировали деятельность сотен группировок за год — получилось большое исследование. В статье расскажем о самом важном: как меняется ландшафт глобальных киберугроз, какие методы чаще всего используют атакующие и что нас ждет в будущем. А еще покажем топ интересных атак за 2025 год. 

Читать далее

Техпис на зоне: нужна ли свобода при написании документации

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели7.4K

Документацию можно готовить где угодно и как угодно. Писать инструкции в многочисленных CCMS, публиковать сайты через генераторы наподобие Sphinx, применять сложные разметки вроде DITA, вести базы знаний в Confluence или вообще собирать файлы в Word. У каждого инструмента и подхода есть свои плюсы и минусы. Выбор зависит от множества факторов: сложности, требований к результату, потребителя контента, бюджета отдела, объема накопившегося легаси — да и просто моды в профессиональной среде.

Но что если посмотреть на вопрос с другой стороны? Что если выбирать и проектировать систему документирования исходя из того, сколько свободы предоставляется техническому писателю?

Давайте выкрутим регулятор свободы на максималку сначала в одну сторону, когда техпис не имеет абсолютно никаких рамок и ограничений, а затем в противоположную, когда он тотально несвободен. Какие преимущества будут у каждой из этих двух крайностей и какие выводы можно будет сделать по итогу такого мысленного эксперимента — об этом моя статья.

Читать далее

Страшно, когда не видно. Управление активами как фундамент кибербезопасности

Время на прочтение14 мин
Охват и читатели5.3K

Привет, Хабр!

Меня зовут Александр Коробко, я занимаюсь продуктовым маркетингом в Positive Technologies. Эту статью мы подготовили вместе с моим коллегой Семёном Костромичевым — он отвечает за развитие технологии управления активами aka Asset Management.

Представьте ситуацию: вы — безопасник, и вам нужно следить за тем, чтобы в инфраструктуре компании не было уязвимостей, которые могут использовать хакеры. Но недостатков безопасности может быть много, со всеми справится нереально, поэтому необходимо выбрать самые критичные и начать с их. Например, один из них — критическая уязвимость в ОС на ноутбуке кого-то из коллег,  а вы не знаете, кому именно он принадлежит ноутбук. Смотрите в Excel, а там сотрудник уволился полгода назад, железо передали стажеру, но в базу не внесли. Знакомо?

Читать далее

Open source? Enterprise? True story про путешествие туда и обратно

Время на прочтение15 мин
Охват и читатели8.1K

Привет, Хабр! Хочу поделиться честной историей, в которой мое желание избавиться от рутины, любовь к разработке, open source и enterprise переплелись самым тесным и неожиданным образом. Четыре года назад я всего лишь хотел делать свою восьмичасовую работу за пару часов, а остальное время отдыхать , добавить во внутренний тулинг удобные кнопочки и меню, используя свой опыт разработки, но все пошло не по плану, и я сначала стал разработчиком своего собственного инструмента VSCode-XP (open-vsx.orgmarketplace.visualstudio.com), потом его мейнтейнером на GitHub, продвигал его использование среди экспертов на профильных конференциях. Потом наработанный открытым сообществом опыт перенял enterprise-продукт и получилась история в стиле Толкиновского «Хоббита, или Туда и обратно».

Читать далее

Топ-8 опенсорс‑инструментов, которые необходимы разработчику в кубере

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели11K

Open source инструменты удобны для разработчика: настраиваешь их под себя и не зависишь от чужих правил, ценников и внезапных ограничений. Плюс вокруг них обычно есть живая документация и комьюнити — проблемы и решения редко остаются «в вакууме».

Собрали с командой R&D список инструментов, которыми сами пользуемся ежедневно. В подборке — опенсорсные инструменты для разных ситуаций: от работы с Kubernetes и контейнерными реестрами до тестирования API, проверки чужих репозиториев и runtime‑наблюдения за безопасностью контейнеров.

Читать далее

Мартовский «В тренде VM»: уязвимости в продуктах Microsoft

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели9.9K

Хабр, привет!

На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 4 трендовые уязвимости, все из февральского Microsoft Patch Tuesday.

Читать далее

Как фаззить смарт-контракты (chaincode) в Hyperledger Fabric: методика на примере ACL

Время на прочтение16 мин
Охват и читатели6.9K

Хабр, привет!

На связи Леонид Дьячков, в Positive Technologies мы с командой специализируемся на безопасности смарт-контрактов и блокчейн-приложений. Наша экспертиза охватывает полный спектр задач: от глубокого криптоанализа и проектирования кастомных фаззинг-кампаний до разработки и применения формальных методов верификации. Мы работаем на стыке кода, математики и бизнес-логики Web3-протоколов, выявляя неочевидные векторы атак и системные риски. 

Обычно в отрасли много внимания уделяется экосистеме EVM (Ethereum Virtual Machine, виртуальная машина Ethereum), но в этой статье мы целенаправленно разбираем приватный блокчейн Hyperledger Fabric, потому что он важен для корпоративных сценариев, так как позволяет допускать к сети только авторизованных участников, управлять их идентификацией и изолировать данные на уровне каналов.

Читать далее

Ближайшие события

Кибербезопасность финансовой отрасли России в 2026 году: тенденции защиты и атак

Уровень сложностиПростой
Время на прочтение23 мин
Охват и читатели5K

Финансовые организации остаются одними из наиболее приоритетных целей для киберпреступников, в том числе хактивистских групп и высокоорганизованных APT-группировок. Рост геополитической напряженности, цифровизация финансовых сервисов, активное внедрение API-банкинга, облачных и платформенных решений, а также ускоренное использование искусственного интеллекта качественно меняют ландшафт киберугроз.

Даже организации с высоким уровнем зрелости ИБ, сертифицированными процессами и значительными инвестициями остаются уязвимыми для сложных многошаговых атак, усиленных искусственным интеллектом, для компрометации цепочек поставок, атак через доверенных подрядчиков и злоупотреблений легитимными цифровыми механизмами. В этих условиях ключевым становится не вопрос «произойдет ли инцидент?», а вопрос «как минимизировать ущерб и быстро восстановить деятельность организации в условиях инцидента?».

Совместное исследование Positive Technologies и Ассоциации ФинТех направлено на формирование целостного взгляда на ключевые изменения сфере кибербезопасности финансового сектора на горизонте 2026-2027 годов. Материал адресован руководителям ИБ и ИТ, архитекторам цифровых платформ, риск-менеджерам, а также представителям регуляторных и отраслевых структур.

Читать далее

Менеджеры паролей — решение извечной проблемы слабой парольной политики

Время на прочтение13 мин
Охват и читатели8.1K

Привет всем!

На связи аналитики из команды PT Cyber Analytics. Мы сопровождаем red‑team‑проекты и помогаем клиентам разобраться в результатах работы белых хакеров. Детально анализируем результаты тестирований на проникновение, оцениваем риски, связанные с обнаруженными уязвимостями, определяем уровень защищенности компаний и разрабатываем рекомендации по устранению слабых мест в инфраструктуре.

В этой статье мы проанализируем практики безопасного использования менеджеров паролей. Рассмотрим принципы работы различных типов менеджеров и их архитектуру, методы защиты, возможные угрозы безопасности, некоторые примеры взломов, а также способы минимизации рисков. Кроме того, уделим внимание рекомендациям по мониторингу и реагированию на инциденты, связанные с менеджерами паролей.

Читать далее

Держим руку на Pulse. Кибератаки группировки Mythic Likho на критическую инфраструктуру России

Время на прочтение43 мин
Охват и читатели6K

Привет, Хабр!

Хотим поделиться новым расследованием. На этот раз в поле зрения нашего экспертного центра безопасности (PT ESC) попала хакерская группировка Mythic Likho, атакующая крупные (читайте — платежеспособные) объекты инфраструктуры: неудивительно, ведь целью злоумышленников было вымогательство за расшифровку украденной информации.

В рамках данного исследования мы объединили экспертизу департаментов киберразведки (Threat Intelligence) и комплексного реагирования на киберугрозы (Incident Response) экспертного центра безопасности PositiveTechnologies, соединили разрозненные следы активности группировки Mythic Likho в единый кластер и провели его комплексное исследование. Наша цель — сформировать исчерпывающее понимание тактик, техник, средств нападения группировки. Подробности ищите под катом.

Читать далее

Portal: от Stored XSS к захвату пользовательских данных

Время на прочтение3 мин
Охват и читатели6.6K

Всем привет, меня зовут Влад, aka Arkeil. Довольно часто решаю таски на платформе Standoff 365  и совсем недавно мне удалось попасть в топ-25 атакующих по итогам первого сезона на Standoff Hackbase.

Эта статья посвящена разбору хоста Portal на Standalone. Нам было нужно реализовать утечку персональных данных клиентов. Чтобы выполнить задание, необходимо получить информацию о клиенте с ID=2.

Перед началом поиска уязвимостей сканируем хост на открытые порты.

Читать далее

Проникнуть в офис через Office

Время на прочтение3 мин
Охват и читатели7.1K

В феврале российские компании столкнулись с целевой атакой хакеров из группировки BO Team (также известной как Black Owl, Lifting Zmiy и Hoody Hyena). Злоумышленники использовали уязвимость в системах с установленным пакетом Microsoft Office, распространяя фишинговые письма с RTF‑файлами, оформленными под служебную переписку. При открытии вложений в программах Microsoft Office атакующие могли обходить встроенную защиту, получая возможность проникновения в ИТ‑инфраструктуру организаций.

Подробности про атаку читайте под катом.

Читать

Современный подход к управлению киберугрозами: результаты первых внедрений MaxPatrol Carbon

Время на прочтение14 мин
Охват и читатели7.1K

Прошлый год ознаменовался чередой киберинцидентов, повлекших за собой рекордные убытки как для международных, так и для российских компаний. Благодаря ИИ и широкой доступности инструментария, атаки становятся все дешевле для хакеров, а вот компании далеко не всегда успевают принять необходимые меры по повышению уровня защищённости, обнаружению нарушителей и своевременному реагированию.

Проблема заключается не столько в квалификации специалистов и доступных ресурсах, сколько в отсутствии базовых процессов, например, процесса управления активами, напрямую связанным с нехваткой актуальных данных о защищаемой инфраструктуре и ее слабых местах. Важным остается и то, насколько быстро и эффективно выявляются и устраняются критически опасные недостатки, которыми могут воспользоваться злоумышленники, а также насколько оперативно компания достигает целевого уровня защищенности критически важных бизнес-процессов.

Читать далее

Киберугрозы 2025-2026: какие уязвимости были и будут в тренде

Время на прочтение5 мин
Охват и читатели8.7K

Хабр, привет!

На связи ведущий специалист Экспертного центра Positive Technologies Александр Леонов. Каждый месяц я рассказываю о трендовых уязвимостях в самых разных и широко используемых по всему миру продуктах и сервисах. Это такие уязвимости, которые активно применяются в атаках или с высокой степенью вероятности будут эксплуатироваться злоумышленниками в ближайшее время. В этой статье подведу итоги 2025 года и расскажу обо всех наиопаснейших уязимостях.

Читать далее
1
23 ...