home.social

#безопасность — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #безопасность, aggregated by home.social.

  1. Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать

    В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.

    habr.com/ru/companies/pt/artic

    #ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps

  2. Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать

    В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.

    habr.com/ru/companies/pt/artic

    #ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps

  3. Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать

    В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.

    habr.com/ru/companies/pt/artic

    #ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps

  4. Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать

    В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.

    habr.com/ru/companies/pt/artic

    #ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps

  5. [Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать

    FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.

    habr.com/ru/companies/otus/art

    #MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов

  6. [Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать

    FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.

    habr.com/ru/companies/otus/art

    #MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов

  7. [Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать

    FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.

    habr.com/ru/companies/otus/art

    #MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов

  8. [Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать

    FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.

    habr.com/ru/companies/otus/art

    #MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов

  9. [Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой

    Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.

    habr.com/ru/companies/first/ar

    #tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование

  10. [Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой

    Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.

    habr.com/ru/companies/first/ar

    #tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование

  11. [Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой

    Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.

    habr.com/ru/companies/first/ar

    #tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование

  12. [Перевод] Снова GitHub Actions: разбираем масштабную атаку на TanStack, 84 пакета под угрозой

    Команда Socket Threat Research обнаружила компрометацию 84 npm-пакетов в пространстве @tanstack : в них внедрили вредоносный имплант Mini Shai-Hulud, нацеленный на кражу учётных данных и секретов из CI/CD-сред, включая GitHub Actions Атака особенно опасна тем, что вредонос автоматически запускается при установке зависимостей через lifecycle-хуки npm, а среди затронутых пакетов есть крайне популярные — например, @tanstack/react-router с более чем 12 млн загрузок в неделю, что делает инцидент серьёзной угрозой для безопасности цепочки поставок ПО. В статье подробнее разберём механизм заражения, риски для разработчиков и компаний, а также первоочередные меры реагирования — от проверки зависимостей до ротации секретов и аудита CI-пайплайнов.

    habr.com/ru/companies/first/ar

    #tanstack #взлом #react #supply_chain #supply_chain_attack #supply_chain_security #github #безопасность #программирование

  13. Бэкдор вместо тестового

    В качестве тестового задания была прислана ссылка на репозиторий, который, как оказалось при внимательном рассмотрении, содержал бэкдор в конфиге Tailwind. В статье приводится разбор этого случая, кода вредоноса и даются рекомендации по безопасной работе с чужими репозиториями.

    habr.com/ru/articles/1033468/

    #бэкдор #тестовое_задание #тестовое #безопасность #информационная_безопасность #tailwind

  14. А сейчас я покажу, откуда на вайбкод готовилось нападение

    Вайбкод это круто, пока не открываешь первый отчёт сканера безопасности и не видишь 234 проблемы. В статье разберём, как выстроить пайплайн вокруг LLM-проекта: подключить SAST-инструменты, настроить Quality Gate как блокировщик деплоя и использовать модель для исправлений — не вместо инструментов, а поверх них. Покажу на реальном проекте с реальными цифрами. Будет полезно тем, кто активно использует LLM для написания кода, и специалистам в области appsec/devsecops. Часть 1 — контекст, данные из отчёта DryRun Security и немного теории про DevSecOps. Часть 2 — подключаем SonarCloud, настраиваем Quality Gate, интегрируем в CI/CD. Часть 3 — первый скан реального проекта: 234 проблемы, как их разбирать и исправлять через Claude 4.6. Часть 4 — добавляем Semgrep, смотрим, где инструменты расходятся и где ломается подход.

    habr.com/ru/companies/ruvds/ar

    #безопасность #безопасность_вебприложений #вайбкодинг #уязвимости #уязвимости_и_их_эксплуатация #devsecops #llm #sast #owasp #ruvds_статьи

  15. А сейчас я покажу, откуда на вайбкод готовилось нападение

    Вайбкод это круто, пока не открываешь первый отчёт сканера безопасности и не видишь 234 проблемы. В статье разберём, как выстроить пайплайн вокруг LLM-проекта: подключить SAST-инструменты, настроить Quality Gate как блокировщик деплоя и использовать модель для исправлений — не вместо инструментов, а поверх них. Покажу на реальном проекте с реальными цифрами. Будет полезно тем, кто активно использует LLM для написания кода, и специалистам в области appsec/devsecops. Часть 1 — контекст, данные из отчёта DryRun Security и немного теории про DevSecOps. Часть 2 — подключаем SonarCloud, настраиваем Quality Gate, интегрируем в CI/CD. Часть 3 — первый скан реального проекта: 234 проблемы, как их разбирать и исправлять через Claude 4.6. Часть 4 — добавляем Semgrep, смотрим, где инструменты расходятся и где ломается подход.

    habr.com/ru/companies/ruvds/ar

    #безопасность #безопасность_вебприложений #вайбкодинг #уязвимости #уязвимости_и_их_эксплуатация #devsecops #llm #sast #owasp #ruvds_статьи

  16. А сейчас я покажу, откуда на вайбкод готовилось нападение

    Вайбкод это круто, пока не открываешь первый отчёт сканера безопасности и не видишь 234 проблемы. В статье разберём, как выстроить пайплайн вокруг LLM-проекта: подключить SAST-инструменты, настроить Quality Gate как блокировщик деплоя и использовать модель для исправлений — не вместо инструментов, а поверх них. Покажу на реальном проекте с реальными цифрами. Будет полезно тем, кто активно использует LLM для написания кода, и специалистам в области appsec/devsecops. Часть 1 — контекст, данные из отчёта DryRun Security и немного теории про DevSecOps. Часть 2 — подключаем SonarCloud, настраиваем Quality Gate, интегрируем в CI/CD. Часть 3 — первый скан реального проекта: 234 проблемы, как их разбирать и исправлять через Claude 4.6. Часть 4 — добавляем Semgrep, смотрим, где инструменты расходятся и где ломается подход.

    habr.com/ru/companies/ruvds/ar

    #безопасность #безопасность_вебприложений #вайбкодинг #уязвимости #уязвимости_и_их_эксплуатация #devsecops #llm #sast #owasp #ruvds_статьи

  17. А сейчас я покажу, откуда на вайбкод готовилось нападение

    Вайбкод это круто, пока не открываешь первый отчёт сканера безопасности и не видишь 234 проблемы. В статье разберём, как выстроить пайплайн вокруг LLM-проекта: подключить SAST-инструменты, настроить Quality Gate как блокировщик деплоя и использовать модель для исправлений — не вместо инструментов, а поверх них. Покажу на реальном проекте с реальными цифрами. Будет полезно тем, кто активно использует LLM для написания кода, и специалистам в области appsec/devsecops. Часть 1 — контекст, данные из отчёта DryRun Security и немного теории про DevSecOps. Часть 2 — подключаем SonarCloud, настраиваем Quality Gate, интегрируем в CI/CD. Часть 3 — первый скан реального проекта: 234 проблемы, как их разбирать и исправлять через Claude 4.6. Часть 4 — добавляем Semgrep, смотрим, где инструменты расходятся и где ломается подход.

    habr.com/ru/companies/ruvds/ar

    #безопасность #безопасность_вебприложений #вайбкодинг #уязвимости #уязвимости_и_их_эксплуатация #devsecops #llm #sast #owasp #ruvds_статьи

  18. Design by Contract в эпоху AI: как контракты Мейера защищают криптографию там, где тесты молчат

    Design by Contract Мейера не взлетел в 1986 из-за двойной работы. AI-агент убирает вторую половину. Я построил PKI-систему с аппаратным TRNG, формальными контрактами на криптографию и открытым репозиторием, чтобы это доказать.

    habr.com/ru/articles/1025244/

    #Design_by_Contract #PKI #криптография #AI #TRNG #NIST #embedded #контракты #безопасность

  19. Уязвимости в мессенджере MAX

    С момента запуска программы Bug Bounty в июле 2025 года в системе накопилось уже 454 отчёта, из которых признаны валидными 288. Это не просто «рабочий процесс», а показатель
    enep-home.ru/2026/04/13/%d1%83

    #BugBounty #IDOR #MAX #безопасность #мессенджер #уязвимость

  20. Три слоя защиты сервера: ipset, auto-block и CrowdSec

    Ваши логи забиты попытками входа в .env , .git и wp-login.php ? Пока бот стучится в Nginx, ваш сервер уже тратит драгоценные ресурсы. Я решил перенести фильтрацию в ядро Linux и делюсь рабочим кейсом эшелонированной обороны на базе ipset и CrowdSec .

    habr.com/ru/articles/1019778/

    #WAF #ipset #iptables #CrowdSec #Битрикс #защита_сервера #безопасность #Linux #bashскрипты #информационная_безопасность

  21. Agentic SAMM — для тех кто не может без вайба

    Пока с Уроборосом ловили посаженные Клодом в код RCE возникла идея спирали, «Шагов в бесконечности» и того чего не хватает в OWASP SAMM для агентного вайбинга. Встречайте ASAMM — расширение практик безопасной разработки для тех, кого Уроборос уже укусил за хвост. Главная идея: SDLC это не цикл, это спираль. Каждый виток возвращает вас в ту же фазу — проектирование, реализация, верификация — но система изменилась, инструменты изменились, и модель угроз должна меняться вместе с ними. Что внутри:

    habr.com/ru/articles/1022300/

    #sdlc #vibecoding #вайбкодинг #безопасность #безопасная_разработка #owasp

  22. Agentic SAMM — для тех кто не может без вайба

    Пока с Уроборосом ловили посаженные Клодом в код RCE возникла идея спирали, «Шагов в бесконечности» и того чего не хватает в OWASP SAMM для агентного вайбинга. Встречайте ASAMM — расширение практик безопасной разработки для тех, кого Уроборос уже укусил за хвост. Главная идея: SDLC это не цикл, это спираль. Каждый виток возвращает вас в ту же фазу — проектирование, реализация, верификация — но система изменилась, инструменты изменились, и модель угроз должна меняться вместе с ними. Что внутри:

    habr.com/ru/articles/1022300/

    #sdlc #vibecoding #вайбкодинг #безопасность #безопасная_разработка #owasp

  23. Agentic SAMM — для тех кто не может без вайба

    Пока с Уроборосом ловили посаженные Клодом в код RCE возникла идея спирали, «Шагов в бесконечности» и того чего не хватает в OWASP SAMM для агентного вайбинга. Встречайте ASAMM — расширение практик безопасной разработки для тех, кого Уроборос уже укусил за хвост. Главная идея: SDLC это не цикл, это спираль. Каждый виток возвращает вас в ту же фазу — проектирование, реализация, верификация — но система изменилась, инструменты изменились, и модель угроз должна меняться вместе с ними. Что внутри:

    habr.com/ru/articles/1022300/

    #sdlc #vibecoding #вайбкодинг #безопасность #безопасная_разработка #owasp

  24. Agentic SAMM — для тех кто не может без вайба

    Пока с Уроборосом ловили посаженные Клодом в код RCE возникла идея спирали, «Шагов в бесконечности» и того чего не хватает в OWASP SAMM для агентного вайбинга. Встречайте ASAMM — расширение практик безопасной разработки для тех, кого Уроборос уже укусил за хвост. Главная идея: SDLC это не цикл, это спираль. Каждый виток возвращает вас в ту же фазу — проектирование, реализация, верификация — но система изменилась, инструменты изменились, и модель угроз должна меняться вместе с ними. Что внутри:

    habr.com/ru/articles/1022300/

    #sdlc #vibecoding #вайбкодинг #безопасность #безопасная_разработка #owasp

  25. СЗИ — средства защиты информации, своими словами

    Когда я только начинал в ИБ, я часами лазил по сайтам в попытках понять: а что вообще нужно знать новичку? Какими базовыми вещами должен владеть специалист по защите информации — будь то внутри контура организации или за его пределами. Так я наткнулся на статьи про СЗИ — средства защиты информации. По сути, это тот самый инструментарий, с помощью которого специалист и строит защиту. Думаю, выпущу несколько материалов, где своими словами разберу разные виды СЗИ. Для тех, кто только вникает в профессию, — чтобы было проще ориентироваться в этих штуках. СПИСОК СЗИ ПРО КОТОРЫЕ Я РАССКАЗЫВАЮ В ЭТОЙ СТАТЬЕ: 1. Межсетевой экран (МЭ) — он же Firewall (англ.) или Brandmauer (нем.). 2. IDS/IPS — Intrusion Detection System / Intrusion Prevention System 3. DLP — Data Leak Prevention 4. SIEM — Security Information and Event Management 5. Sandbox — «песочница» Межсетевой экран Думаю, многие уже слышали о межсетевых экранах. Их называют по-разному: Firewall — с английского «огненная стена», или Brandmauer — с немецкого тоже «огненная стена». В общем как ни назови, он делает одно и то же — не дает нежелательному трафику проникнуть в сеть.

    habr.com/ru/articles/1020192/

    #сзи #безопасность #информационная_безопасность #ids #ips #dlpсистемы #firewall #sandbox #межсетевой_экран

  26. Безопасный file upload в Go: 7 атак на загрузку файлов и как мы их закрывали

    «Сделай форму загрузки PDF» – звучит как задача на полчаса. Claude/GPT напишет handler, мы добавим accept=".pdf" на фронте, multer на бэке – и вот у нас работающий upload. Можно деплоить. Проблема в том, что работающий upload и безопасный upload – это разные вещи. Разница между ними – несколько уязвимостей, каждая из которых может превратить ваш сервер в точку входа для атакующего. С распространением LLM-инструментов порог входа в разработку снизился радикально. Это прекрасно – больше людей могут создавать продукты. Но вместе с порогом входа снизился и порог входа для уязвимостей. Когда LLM генерирует код загрузки файла, она решает функциональную задачу: принять файл, сохранить, обработать. Безопасность? «Добавлю потом». А «потом» обычно наступает после инцидента. Я решил не ждать инцидента и разобрался заранее: какие атаки существуют при загрузке файлов, что бывает, когда про них забывают, и как мы от них защитились в конкретном проекте.

    habr.com/ru/articles/1015082/

    #file_upload #go #безопасность #ssrf #path_traversal #replayатака #pdf #вебразработка

  27. MITM в альтернативном Telegram-клиенте Telega: разбор инцидента и технические детали

    В середине марта 2026 года в открытом доступе появились исследования, указывающие на то, что популярный альтернативный клиент Telegram под названием Telega

    enep-home.ru/2026/03/26/mitm-в

    #IPSec #MITM #MTProto #PFS #RFC2412 #RSA #telega #telegram #безопасность #мессенджер #шифрование

  28. Полный технический анализ MITM в клиенте Telega

    Утром 18 марта создатели приложения Telega активировали скрытую функциональность, позволяющую им перехватывать все данные между их приложением и сервером Telegram, пропуская их через свои сервера. К сожалению, информации об этом мало, и поэтому была написана эта статья с подробным, повторяемым анализом данного механизма.

    habr.com/ru/articles/1014144/

    #Telega #Telegram #VK #Безопасность #расследование

  29. Как работает RPC. Пишем свое RPC-приложение

    В данной статье мы подробно поговорим об устройстве RPC. Также для лучшего понимания применим знания на практике и напишем свое RPC-приложение под Windows. Изучить матчасть

    habr.com/ru/articles/1010204/

    #rpc #cybersecurity #network #безопасность #сетевая_безопасность #network_security #ipc #межпроцессное_взаимодействие

  30. Как работает RPC. Пишем свое RPC-приложение

    В данной статье мы подробно поговорим об устройстве RPC. Также для лучшего понимания применим знания на практике и напишем свое RPC-приложение под Windows. Изучить матчасть

    habr.com/ru/articles/1010204/

    #rpc #cybersecurity #network #безопасность #сетевая_безопасность #network_security #ipc #межпроцессное_взаимодействие

  31. Как работает RPC. Пишем свое RPC-приложение

    В данной статье мы подробно поговорим об устройстве RPC. Также для лучшего понимания применим знания на практике и напишем свое RPC-приложение под Windows. Изучить матчасть

    habr.com/ru/articles/1010204/

    #rpc #cybersecurity #network #безопасность #сетевая_безопасность #network_security #ipc #межпроцессное_взаимодействие

  32. Как работает RPC. Пишем свое RPC-приложение

    В данной статье мы подробно поговорим об устройстве RPC. Также для лучшего понимания применим знания на практике и напишем свое RPC-приложение под Windows. Изучить матчасть

    habr.com/ru/articles/1010204/

    #rpc #cybersecurity #network #безопасность #сетевая_безопасность #network_security #ipc #межпроцессное_взаимодействие

  33. Про Иран и гражданскую войну в исламском мире.
    Не предсказание, но анализ ситуации.

    Самого аятоллу, министра обороны и главкомов армии и ксир ликвидировали первым же ударом. Разгромлены главные узлы ПВО, склады и базы армии и ксир. Уничтожены штабы и командные центры.
    Что означает применение и спецоружия и разведданных.
    Что тогда говорить о простых генералах, а тем более о младших офицерах? Смертников среди них не более 5%.
    Именно понимание ситуации вынудит большинство офицеров покинуть позиции и скрыться. Часть из них примкнёт к народным восстаниям, чтобы добыть индульгенции. Часть побежит на север. Остальные покинут города в сторону провинции. Это расколет страну на восставшие города и религиозную провинцию, что создаст основу будущей гражданской войны в шиитском мире, да и в исламе в целом.

    #Иран #Iran #БлижнийВосток #MiddleEast #шииты #Shia #исламскиймир #IslamicWorld #гражданскаявойна #CivilWar #КСИР #IRGC #геополитика #Geopolitics #военныйанализ #MilitaryAnalysis #режимаятолл #AyatollahRegime #революция #Revolution #безопасность #Security #региональнаяполитика #RegionalPolitics #кризис #Crisis #война #War

    Такий сценарій виглядає логічним з точки зору військово-політичної динаміки, але він має кілька критичних умов.

    По-перше, ліквідація верхівки влади — навіть якщо йдеться про аятоллу, керівництво армії та КСІР — сама по собі не гарантує миттєвого розпаду системи. Іранська держава десятиліттями будувала паралельні контури управління: регулярна армія, КСІР, спецслужби, релігійні структури та мережі губернаторів-клериків. Це створює запас стійкості. Однак одночасне знищення командних центрів і ППО дійсно означало б дуже глибоке проникнення розвідки і підготовку операції високого рівня.

    По-друге, питання лояльності офіцерського корпусу. У системах типу іранської ідеологічна відданість концентрується у вузькому ядрі, тоді як значна частина офіцерів діє прагматично — орієнтуючись на виживання, кар’єру і баланс сил. У випадку різкого обвалу вертикалі управління можливі три типові реакції:

    пасивна демобілізація (офіцери просто зникають із позицій);

    перехід на сторону локальної влади або протестів;

    формування регіональних сил самооборони під контролем місцевих еліт.

    По-третє, географія Ірану. Країна має дуже різнорідну структуру регіонів: великі мегаполіси (Тегеран, Ісфахан, Шираз), периферійні етнічні райони (курдські, белуджські, азербайджанські території) та консервативні релігійні центри. Якщо центральна влада слабшає, міста і провінція починають рухатися різними політичними траєкторіями.

    Тому більш імовірна не миттєва громадянська війна, а етап фрагментації влади:

    1. параліч центрального командування;

    2. локальні повстання в містах;

    3. боротьба різних фракцій КСІР та духовенства;

    4. поступове формування декількох центрів сили.

    Якщо цей процес зайде далеко, конфлікт справді може вийти за межі Ірану і перетворитися на ширший шиїтський внутрішній конфлікт, оскільки іранська мережа союзників (Ірак, Ліван, Сирія, Ємен) тісно інтегрована в одну ідеологічну систему.

    Коротко:
    ліквідація керівництва — це не фінал режиму, а тригер довгого періоду хаотичної перебудови, який може завершитися або новим військово-релігійним режимом, або масштабною регіональною дестабілізацією.

  34. L4-балансировка и защита от DDoS-атак

    В высоконагруженных системах балансировка трафика быстро перестаёт быть просто задачей распределения запросов. Сегодня на реальном опыте разбираем путь от BGP Anycast к L4-балансировке и XDP: зачем она понадобилась, как помогла справиться с ограничениями Anycast, повысить отказоустойчивость и производительность, а также почему балансировщик стал точкой входа для защиты от L4-DDoS. Статья будет полезна инженерам, которые проектируют и развивают инфраструктуру под высокий трафик и пиковые нагрузки.

    habr.com/ru/companies/oleg-bun

    #ddosатака #DDoS #безопасность #высоконагруженные_системы #highload #backend #SRE #L4

  35. Взлом LLM-агентов на уровне архитектуры: почему они беззащитны перед структурными инъекциями Индустрия стре...

    #llm #ии-агенты #prompt #injection #информационная #безопасность #уязвимости #gpt-4 #deepseek #машинное+обучение #rce

    Origin | Interest | Match
  36. Почему многоагентные системы ломаются (и почему это нормально)

    Есть ощущение, что мы сейчас живём в странный период: LLM-агенты уже умеют “делать работу”, но ещё не умеют быть предсказуемыми . На демке всё выглядит идеально: — один агент пишет код, — второй — тесты, — третий — делает ревью, — четвёртый — собирает артефакты и отчёт, — пятый — “оператор”, который всё это оркестрирует. Первые пару запусков ты сидишь и думаешь: “Ну всё. Завтра индустрия будет другой”. На третьем запуске агент уверенно сообщает: “Я исправил проблему”, и одновременно:

    habr.com/ru/articles/1000546/

    #многоагентные_системы #LLM #агенты #оркестрация #гейты #песочница #доказуемость #проверяемость #DevOps #безопасность

  37. Безопасность Kubernetes: полный гайд для начинающих или как не повторить ошибку Tesla

    Kubernetes взламывают не «эксплойтом века», а банальностями: открытый доступ, cluster-admin «на время», default serviceAccount, секреты в манифестах (да, base64 не защита). Дальше сценарий предсказуемый — от тихого майнинга до утечки ключей, как в истории с Tesla. В статье разберу три базовых опоры k8s-безопасности: минимизация прав через RBAC, нормальная работа с секретами и изоляция workload’ов через securityContext и политики — с типовыми ошибками и практиками, которые реально внедрить.

    habr.com/ru/companies/otus/art

    #kubernetes #безопасность #devsecops #rbac #секреты #pod_security #checkov #kyverno

  38. Near-realtime-защита внутри облака: как мы боролись с лавиной ИБ-событий и превращали их в полезные данные

    Меня зовут Владислав Архипов, я архитектор команды разработки security‑сервисов в Yandex Cloud. Мы занимаемся как непосредственной безопасностью облачной платформы и её клиентов, так и созданием сервисов безопасности. Итоги 2025 года в сфере информационной безопасности показали, что нагрузка на security‑команды любого уровня растёт вместе с ростом потока данных. На нашем примере: к середине 2025 года количество типовых событий безопасности, которые мы обрабатывали, в среднем составляло 28 млрд в день, а рост за год составил 20%. При этом всё чаще необходимо анализировать потоковые источники данных, где традиционные подходы с периодической выгрузкой информации просто исчерпали себя. В этой статье вместе с руководителем Cloud Security Operations Юрием Наместниковым @namestnikov мы расскажем, как создаём Security Deck и добиваемся прозрачности процессов ИБ, а также о том, как хронологическое хранилище помогает справляться с растущими потоками данных. Покажем, как мы превращаем разрозненные события в стейт и храним в хронологической базе данных, а также в чём отличие нашего запатентованного решения от других на уровне архитектуры.

    habr.com/ru/companies/yandex_c

    #безопасность #хронологическое_хранилище #temporal_bd #ydb #security_operation_center #soc #cspm #cnapp

  39. Любая IDE от JetBrains бесплатно: что на самом деле происходит, когда вы запускаете “безобидный” активатор

    После ухода JetBrains из России и введения экспортных ограничений многие разработчики столкнулись с банальной проблемой: IntelliJ IDEA Ultimate формально недоступна, а работать нужно сейчас. В результате в ходу оказались «активаторы» — shell-скрипты, которые обещают решить вопрос лицензии за пару минут. Снаружи всё выглядит просто: скачал, запустил, IDE работает. Внутри — Java-агент с Instrumentation-доступом, модификация сетевого стека и вмешательство в криптографические примитивы стандартной библиотеки Java. При этом исполняемый код скачивается с внешнего сервера без подписей и проверок, а установка сопровождается правками системного окружения и использованием sudo. В статье я разбираю один из популярных активаторов на уровне реализации: от .sh-скрипта до трансформаций байткода и подмены BigInteger#oddModPow() . Без эмоций и морализаторства — только факты, архитектура и последствия для безопасности, стабильности и юридических рисков.

    habr.com/ru/companies/haulmont

    #Java #JVM #IntelliJ_IDEA #JetBrains #безопасность #reverse_engineering #Java_Agent #Instrumentation #криптография #лицензирование

  40. [Перевод] Non-Human Identities и будущее кибербезопасности

    Возьмём типичную IT-компанию со штатом в 100 человек. Как думаете, сколько учётных записей существует в их облачной инфраструктуре? 150? 200? В действительности — около 2000. И самое удивительное, что только десятая часть из них принадлежит реальным людям. Остальные — это боты, сервисные аккаунты, API-ключи, агенты ИИ, токены CI/CD систем. Они работают 24/7, имеют доступ к критичным данным и почти никогда не попадают в фокус отделов безопасности. Пока CISO требует от сотрудников двухфакторку и регулярную смену паролей, в том же облаке живёт сервисный токен с правами администратора, созданный три года назад разработчиком, который давно уволился. Никто о нём не помнит. Но он продолжает «работать». Несколько цифр:

    habr.com/ru/companies/cloud4y/

    #облака #безопасность #kubernetes #kubernetes_api #nhi

  41. Топ-5 российских low-code платформ

    Привет! Меня зовут Виталий. Уже более 7 лет я помогаю внедрять IT-решения для бизнеса. Довелось пообщаться с разными компаниями, клиентами, пользователями, собрать интересный опыт. В этой статье вы найдете топ-5 low-code платформ для автоматизации бизнеса, а также мои мысли, наблюдения и опыт в части выбора такой платформы. Узнать топ-5 платформ

    habr.com/ru/companies/directum

    #lowcode #lowcode_платформы #BPM #nocode #ии #процессы #автоматизация #безопасность

  42. [Перевод] Современный подход к предотвращению CSRF/CORF-атак в Go

    Команда Go for Devs подготовила перевод статьи о новом подходе к защите Go-приложений от CSRF/CORF-атак. Автор разбирает, как связка TLS 1.3, SameSite cookies и http.CrossOriginProtection из стандартной библиотеки позволяют отказаться от токенов — но только если соблюдены важные условия. Насколько безопасен такой подход? Разбираемся.

    habr.com/ru/articles/968132/

    #go #csrf #tsl #безопасность #браузеры #защита #samesite

  43. Когда оффер на LinkedIn оказался кибератакой

    Недавно я оказался в ситуации, которая одновременно показалась тревожной и профессионально интересной. На первый взгляд — просто новое рабочее предложение, как сотни других в LinkedIn. На деле — спланированная атака, похожая на те, что сейчас приписывают Lazarus Group , одной из самых известных киберпреступных группировок, работающих против специалистов в области финансов и технологий.

    habr.com/ru/articles/966046/

    #кибератака #ottercookie #web3 #безопасность #криптокошельки #защита_информации #защита_данных #защита_персональных_данных

  44. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  45. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  46. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  47. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  48. JEA + PowerShell Remoting: Принцип минимальных привилегий в проде без боли (Windows Server 2019/2022)

    Привет, Хабр! Сегодня мы поговорим о боли. О той самой боли, которая возникает в 3 часа ночи, когда звонит дежурный инженер и говорит, что «всё лежит». Веб-приложение не отвечает, а единственный способ что-то сделать — это дать ему RDP-доступ на сервер с правами локального, а то и доменного администратора. И всё это ради одной единственной задачи: перезапустить пул приложений в IIS. Знакомая ситуация? Мы даем избыточные права, потому что это быстро и просто. Мы даем «ключ от всего города», чтобы человек мог открыть одну дверь. В этот момент мы открываем ящик Пандоры: случайная ошибка, запущенный по незнанию скрипт, а в худшем случае — скомпрометированная учетная запись, которая становится для злоумышленника плацдармом для захвата всей инфраструктуры. Проблема в том, что традиционный подход к администрированию Windows-систем часто ставит нас перед ложным выбором: либо безопасность, либо операционная эффективность. Либо мы закручиваем гайки так, что никто не может работать, либо раздаем админские права направо и налево, надеясь на лучшее. Но что, если я скажу вам, что этот выбор — ложный? Что существует технология, встроенная в Windows Server, которая позволяет нам совместить гранулярную безопасность, полный аудит и удобство автоматизации? Технология, которая превращает администрирование из «искусства» в точную инженерную дисциплину. Имя ей — Just Enough Administration (JEA), и в связке с PowerShell Remoting она способна кардинально изменить ваш подход к управлению серверами. Эта статья — не просто теоретический обзор. Это пошаговое, выстраданное на практике руководство по внедрению JEA в реальной продакшен-среде на Windows Server 2019/2022. Мы пройдем весь путь: от понимания фундаментальных принципов до создания, развертывания и использования защищенных конечных точек (endpoints), решая по пути реальные проблемы.

    habr.com/ru/articles/948088/

    #JEA #Just_Enough_Administration #PowerShell_Remoting #Windows_Server #принцип_минимальных_привилегий #powershell #безопасность #системное_администрирование #PoLP #zero_trust

  49. You shall not pass: как мы внедрили строгую валидацию API в нашем SBC

    Когда вы открываете REST API своего сервиса во внешний мир, вы приглашаете не только легитимных клиентов, но и потенциальных злоумышленников. API по сути становится линией боевого соприкосновения. Сегодня уже недостаточно просто проверять права доступа или надеяться, что фронтенд не отправит «плохой» запрос, да и WAF перестает быть панацеей. Для защиты от потенциальных злоумышленников мы в IVA Technologies реализовали механизм строгой валидации API прямо на уровне сетевого периметра — в нашем продукте IVA SBC (Session Border Controller). Механизм позволяет не только фильтровать трафик, но и полноценно проверять каждый запрос на соответствие актуальной модели API, автоматически синхронизируемой с основным приложением. Рассказываем, как устроена эта функция, какие задачи решает — и почему на рынке почти нет аналогов.

    habr.com/ru/articles/938976/

    #вкс #безопасность #sbc #трафик