Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

Анатомия Prompt Injection: Как я вошел в топ-10 глобального рейтинга Lakera Agent Breaker

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели9.1K

Как пробить многоуровневую защиту LLM-агента, обученную на 80+ млн атаках?

В декабре 2025 я вошел в топ-10 глобального рейтинга Lakera Agent Breaker. В этой статье - не просто обзор решения, а детальный разбор уязвимостей современных LLM-систем и архитектура кастомного фаззинг-пайплайна.

Читать далее

Security Week 2552: что происходит после фишинговой атаки

Время на прочтение5 мин
Охват и читатели7.8K

Свежая публикация экспертов «Лаборатории Касперского» посвящена последствиям успешной фишинговой атаки. В статье подробно раскрывается техническая сторона передачи украденных данных пользователя, а также в общих чертах описывается дальнейший путь приватной информации по закоулкам черного рынка. Эта сторона массовых кибератак часто остается недоисследованной: во многих отчетах о кибермошеннической деятельности она описывается одной строчкой «ваши данные попадают злоумышленникам». Как именно попадают и что с ними дальше происходит — также важно понимать.

Рассматриваемый в публикации сценарий начинается с ввода жертвой приватных данных на фишинговой странице. Собранную информацию надо как-то передать организатору атаки, который может одновременно управлять сотнями страниц. Есть три наиболее распространенных способа передачи: через электронную почту, бот в Telegram и специализированную панель управления. Почта, возможно, самый традиционный способ, предусматривающий наличие на фишинговой странице PHP-скрипта, который пересылает данные на адрес, подконтрольный злоумышленнику. Используется он, впрочем, все реже: как из-за возможности блокировки сообщений сервис-провайдером, так и из-за непредсказуемых задержек по пути.

Читать далее

Изучаем транспорт для ShadowSocks/XRAY: от «голубиной почты» до туннеля по WebRTC

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели9.2K

В компьютерных сетях (как и, в принципе, при любой передаче информации) есть и всегда будут существовать две задачи:

конфиденциальность (confidentiality) - я отправляю письмо Маше, это всем известно, но что в этом письме - можем прочитать только мы с Машей

анонимность (anonymity) - все могут прочитать содержимое письма, но от кого оно и куда - непонятно (понимаем только мы с Машей)

Соответственно, имея те или иные цели есть множество решений этих задач.

Итак, хорошо. Вот я подключаюсь к своему любимому серверу, и делаю я это по SSH. В целом - мне не так важно, что кто-то узнает, что именно Я подключаюсь именно к ЭТОМУ серверу, больше меня беспокоит, чтобы никто не прочитал мои пароли, мой трафик, и влез таким образом в мои дела. Т.е. в данном случае речь идёт о конфиденциальности. Если бы я делал это по старому доброму Telnet, то увы, здесь я полностью под вашей властью - и по IP меня можно вычислить, и все передаваемые данные в открытом виде.

Читать далее

ТОП-5 ИБ-событий недели по версии Jet CSIRT

Время на прочтение3 мин
Охват и читатели4.9K

Сегодня в ТОП-5 — кибератака на российских ученых, новый «невидимый» шпион в Google Play Store, Android-устройства превращены в оружие для DDoS-атак, миллионы разговоров с ИИ проданы через браузерные расширения Urban VPN, инфостилер SantaStealer: новый инструмент для кражи данных.

Читать далее

Охота на слона: анатомия реалистичной атаки на крупный бизнес

Время на прочтение7 мин
Охват и читатели6.7K

Привет, Хабр! 

В рамках киберучений CyberCamp 2025 R-Vision выступил партнёром и разработал для участников сценарий расследования инцидента в инфраструктуре крупной компании — Bravera Capital. Задача была не в том, чтобы придумать очередной CTF-квест, а в том, чтобы воспроизвести процесс расследования реальной атаки так, как он выглядит в корпоративной среде.

Часто в CTF-соревнованиях задания бывают оторваны от реальности: стеганография в картинках с котиками или бинарная эксплуатация древних сервисов, которые не встретишь в дикой природе. CyberCamp, напротив, строится на кейсах из повседневной практики ИБ.

Создавая задание для CyberCamp 2025 мы ставили цель смоделировать максимально реалистичный kill chain современной APT-группировки или оператора RaaS (Ransomware-as-a-Service). Нам было важно, чтобы участники прочувствовали ту самую «боль» настоящего Incident Response.

В этой статье разберём «кухню» сценария: почему выбрали связку Confluence + Veeam, зачем переименовывали бинарники и почему именно LockBit стал финальным аккордом. А также предложим варианты выявления подобных атак.

Читать далее

Кибербезопасность на грани сингулярности: шансы на выживание в ИИ-войне

Время на прочтение10 мин
Охват и читатели8.7K

Искусственный интеллект находит все более широкое применения для автоматизации и оптимизации кибератак. Средства ИИ позволяют злоумышленникам генерировать вредоносный код, анализировать системы и обходить системы защиты, по минимуму привлекая ручной труд. Большие языковые модели (large language models, LLM) позволили значительно ускорить кибератаки и намного удешевили их. Кроме того, такие модели сделали разработку механизмов атак более доступной для киберпреступников с небольшим опытом. В результате использование ИИ приносит массу новых наборов для атак, которые реализуются быстрее и обладают отличной масштабируемостью. И такие атаки уже практически невозможно остановить, имея лишь традиционные средства информационной безопасности.

Как ИИ используется киберпреступностью

Искусственный интеллект охотно используется различными хакерскими группировками. Средства ИИ помогают ускорять кибератаки, делают их более адаптивными к ландшафту средств защиты, а значит, более сложными для отражения. Вредоносные кампании благодаря ИИ становятся легко управляемыми и масштабируемыми — от создания вирусов до написания скриптов для фишинговых атак. Перечислим основные области использования ИИ хакерами.

Читать далее

Как защитить веб-серверы от уязвимости CVE-2025-55182

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели6.9K

29 ноября появилась первая информация о новой критической уязвимости (CVE-2025-55182) в серверном компоненте открытой библиотеки React — React server components (RSC). А также во множестве производных проектов и фреймворков: Next.js, React Router RSC preview, Redwood SDK, Waku, RSC-плагинах Vite и Parcel.

Уязвимость получила максимальную оценку опасности: CVSS 10.0.

В статье разбираем механизм эксплуатации CVE-2025-55182, выявляем затронутые пакеты и версии, анализируем степень угрозы и даем практические рекомендации по защите.

Читать далее

Раз, два, три — ёлочка, ГОРИ

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели14K

«А давайте вы сделаете какой-нибудь новогодний рисёч?» — примерно такую задачу поставили нашей Positive Labs этим летом. Поскольку мы любим изучать разнообразные железки, первым делом подумали про умные устройства. А что у нас с Новым Годом обычно ассоциируется? Правильно — новогодняя ёлка. Быстрый поиск в сети показал, что smart-ёлки существуют, и даже не от дядюшки Ляо, а вполне себе серьезной компании. На том и порешили — берем Twinkly Light Tree и смотрим, что там с безопасностью.

Так что же там с безопасностью?

Проблемы с которыми я столкнулся при написании рекурсивного парсера journal в Linux

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели7.5K

Добрый день, всем читающим данную статью. При анализе артефактов с Linux систем journal являются источником огромного количества полезной информации.
Существет большое количесвто утилит, которые парсят journal. Однако, у всех этих утилит есть свои минусы. По этой причине, у меня возникла идея написать свой кроссплатформенный парсер файлов journal, который мог бы обрабатывать не только файлы, но и директории, с возможностью экспорта в различные форматы и сортировке по временным меткам.
В процессе написания данного инструмента я столкнулся с несколькими проблемами и хочу поделиться способами, которыми я их решал.

Читать далее

Эпоха «белых списков»: почему ваши конфиги в декабре 2025 года начали превращаться в тыкву, и что нас ждет…

Время на прочтение4 мин
Охват и читатели23K

Всем привет, декабрь 2025-го принес нам не только предновогоднюю суету, но и явное ощущение того, что гайки закручиваются на новый уровень. Если раньше блокировки напоминали стрельбу по площадям, то сейчас мы видим признаки внедрения концепции Default Deny (запрещено всё, что не разрешено). Пока это не тотальный «белый список» на всю страну, но в отдельных регионах и на мобильных сетях тенденция налицо: если твой трафик не похож на типичный поход за хлебом в Яндекс или ВК, то с большой вероятностью он будет придушен

Сразу скажи, это статья по факту является выжимкой всей инфы, которую мне удалось раскопать, общаясь в чатах с ребятами и админами из разных регионов, и тестом разных конфигов, на разных провайдерах, и естественно где то я могу ошибаться

Картина вырисовывается интересная и местами печальная:

Читать далее

Гомоморфное шифрование запросов в LLM

Время на прочтение3 мин
Охват и читатели10K

Инструменты LLM получили большую популярность практически во всех сферах IT, но из-за этого возникла очень серьёзная проблема: утечки информации. Многие пользователи случайно или по незнанию отправляют в облако конфиденциальную информацию о себе или своей компании. А попав на серверы AI-разработчика, эти данные могут (и будут) использоваться для обучения LLM, профилирования, социального моделирования, перепродажи и др. В любом случае, компании выгодно сохранять запросы пользователей навечно. Пользовательские данные — главный актив таких компаний, включая чат-сессии и документы.

Возникает вопрос: как работать с LLM, но отправлять запросы и получать ответы в зашифрованном виде, чтобы даже провайдер услуг и владелец LLM не имел доступа к этой информации? Эту проблему решает гомоморфное шифрование. Выполнение зашифрованных операций над зашифрованным текстом.

Читать далее

SMS — это дыра, а мессенджеры — шпионы. Переходим на TOTP и повышаем безопасность за 5 минут

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели41K

Беглым поиском по Хабру я с удивлением обнаружил, что мы часто обсуждаем сложные архитектуры безопасности, но игнорируем базу, которой пользуемся каждый день. В свете последних событий в РФ, утечек баз операторов и навязывания экосистемных мессенджеров, пора расставить точки над i.

Сегодня поговорим о том, почему SMS и пуши - это тупиковая ветвь эволюции, и как правильно приготовить TOTP, чтобы вас действительно не взломали.

узнаем подробности

Security Awareness Week как инструмент развития киберкультуры

Время на прочтение8 мин
Охват и читатели5.7K

Всем привет! Меня зовут Катя, я работаю в Управлении ИБ «Лаборатории Касперского» и продвигаю идею развития киберкультуры.

Каждый день внутренние отделы ИБ внедряют современные механизмы защиты от кибератак и стоят на страже безопасности компании. Казалось бы бизнес и сотрудники могут спать спокойно, ведь, дыры в безопасности закрываются техническими средствами, мониторятся, а потом еще раз закрываются. Но, как говорится, не тут-то было!

В мире сложных кибератак, фишинга и интернет-мошенничества слабым звеном остается человек. Тот самый, который не закрывает административные порты из интернета, оставляет пустой пароль для базы данных и вводит данные корпоративной учетки на первом попавшемся сайте. А мы помним, что в школе учили: «уровень защищенности системы равен уровню защищенности самого слабого её компонента» – и в современных компаниях часто это человеческий фактор.

Уже сейчас большинство компаний понимают важность повышения осведомленности сотрудников в вопросах ИБ (мы называем этот процесс модно - «security awareness»). Однако чаще всего, весь security awareness сводится к назначению сотрудникам базовых курсов и проведению учебного фишинга. Знаете, чем данный подход плох? Он учит проходить курсы и определять классический почтовый фишинг, но не более того. Повышает ли это  уровень защищенности компании? Вряд ли.

Чтобы сотрудники были в одной команде с ИБ-шниками и повышали уровень защищенности своей компании они должны: 1) знать правила ИБ, 2) понимать важность соблюдения каждого правила ИБ, 3) реально соблюдать правила ИБ  – если объединим всё вместе получим то, что мы называем киберкультурой.

В этом посте я хочу поделиться опытом — рассказать, какими методами мы повышаем уровень киберкультуры в «Лаборатории Касперского». Возможно, какие-то из наших мероприятий покажутся вам полезными.

Читать далее

Ближайшие события

Мы останемся без глобальной сети, или когда настанет Сплитернет?

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели84K

Торговая война между США и Китаем вскрыла феномен, к которому мы двигаемся семимильными шагами. О том, как борьба за лучшие чипы и литографы ведут нас к необратимому расколу Глобальной Сети, и о тех, кто уже строит свои IT-стены.

Читать далее

Sing-Box Launcher теперь на macOS

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели12K

Месяц назад я описывал wizard-подход к настройке sing-box без ручного JSON. Теперь это полноценный нативный macOS-клиент и Windows-клиент с TUN, системным прокси, menu bar, быстрым переключением узлов и решением бага Fyne через Objective-C.

Читать далее

Как защищать данные, когда денег на ИБ мало: топ-5 Open Source сканеров для поиска уязвимостей

Время на прочтение5 мин
Охват и читатели10K

Привет, Хабр!

Меня зовут Виктор Иевлев, руководитель отдела информационной безопасности группы компаний «Гарда». Сегодня хочу поговорить о поиске и управлении уязвимостями. Стоит начать с того, что процесс управления уязвимостями – это непрерывный цикл, включающий в себя поиск, оценку, мониторинг и устранение уязвимостей в программном обеспечении и инфраструктуре.

Зачастую крупные организации используют сразу несколько коммерческих сканеров. Но что делать небольшим компаниям или стартапам, у которых нет бюджета на дорогостоящие инструменты информационной безопасности? К счастью, на помощь кибербезу приходит Open Source.

В статье приведу примеры конкретных Open Source инструментов, а также расскажу, для решения каких задач они подходят.

Читать далее

ИИ-ассистенты как новый вектор риска: вызовы для корпоративной безопасности в эпоху генеративных технологий

Уровень сложностиСредний
Время на прочтение16 мин
Охват и читатели5.3K

Развитие искусственного интеллекта стало одним из ключевых факторов цифровой трансформации бизнеса. Еще несколько лет назад технологии машинного обучения применялись преимущественно в исследовательской и аналитической среде, однако с появлением генеративных языковых моделей (LLM) ситуация изменилась кардинально.

Сервисы нейрошлюзов вроде ChatGPT, DeepSeek, Preplexity, Claude и других стали частью повседневной работы сотрудников, обеспечивая мгновенный доступ к аналитике, текстовой генерации, программированию, автоматизации документооборота, к оптимизации клиентских коммуникаций и даже консультированию. Интеграция LLM‑инструментов в корпоративные процессы воспринимается как очередной виток автоматизации, способный повысить эффективность и снять часть нагрузки с специалистов. Однако стремительный рост популярности таких ассистентов выявил и обратную сторону технологического прогресса. Генеративные модели, будучи внешними облачными сервисами, представляют собой новый неконтролируемый канал взаимодействия между корпоративной инфраструктурой и внешней средой.

Если раньше внимание специалистов по ИБ было сосредоточено на защите почтовых систем, мессенджеров, файловых хранилищ, то сегодня все чаще в зоне риска оказываются обращения сотрудников к публичным нейросервисам, происходящие за пределами корпоративных периметра и зачастую без ведома администраторов безопасности. Разбираемся вместе с Алиной Алакиной‑Каминской, бизнес‑архитектором Solar webProxy ГК «Солар», как ИИ‑ассистенты становятся новым вектором киберрисков.

Читать далее

Пуши, которые доходят: как российским компаниям выстроить надежную систему доставки уведомлений

Время на прочтение4 мин
Охват и читатели6.6K

Push-уведомления давно перестали быть просто всплывающими окошками. Если раньше пуши были просто способом сообщить о событии, то теперь это существенная часть системы безопасности и бизнес-логики компаний в целом. В условиях роста задержек доставки компании перестраивают инфраструктуру уведомлений, переходя на отечественные решения. Как рынок адаптируется к изменениям и как решения компании МУЛЬТИФАКТОР помогают обеспечить надежность доставки, рассказываем в нашей статье.

Читать далее

eWPTXv3: проверяем «экстремальность» экзамена от INE

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели5.7K

Привет, Хабр. Сегодня мы расскажем вам о таком звере, как eWPTX (Web Application Penetration Testere Xtreme), сертификации для веб-пентестеров от INE Security. В данной статье мы с вами разберёмся:

что это за сертификация;

чему и как нас будут учить;

действительно ли она eXtreme.

Ну и попутно будем сравнивать eWPTX с Burp Suite Certified Practitioner (BSCP), ещё одной широко известной сертификацией в области анализа защищённости веб-приложений.

Читать далее

Насколько много компании знают о нас? Как именно они собирают о нас данные

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели12K

Всем известно, что злые корпорации собирают о нас данные, но как именно они это делают?

Трекинг курсора, рейтинг номера который вы используете, Email трекеры, скорость печати и даже... определения дрожит ваша рука или нет.

А также как сайты легко вычисляют ВПН-щиков.

В этой статье мы разберемся во всем этом и составим портрет человека на основе собранных данных.

Читать далее