home.social

#информационная_безопасность — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #информационная_безопасность, aggregated by home.social.

  1. Месяц, который Telegram пережил в России: от Бони до 14 мая

    Что произошло через месяц после выступления Бони по блокировкам. Доступность телеграм. Что работает и нет по обходу блокировок.

    habr.com/ru/articles/1035220/

    #telegram #vpn #блокировка #роскомнадзор #прокси #обход_блокировок #информационная_безопасность #тспу #цензура

  2. Месяц, который Telegram пережил в России: от Бони до 14 мая

    Что произошло через месяц после выступления Бони по блокировкам. Доступность телеграм. Что работает и нет по обходу блокировок.

    habr.com/ru/articles/1035220/

    #telegram #vpn #блокировка #роскомнадзор #прокси #обход_блокировок #информационная_безопасность #тспу #цензура

  3. Месяц, который Telegram пережил в России: от Бони до 14 мая

    Что произошло через месяц после выступления Бони по блокировкам. Доступность телеграм. Что работает и нет по обходу блокировок.

    habr.com/ru/articles/1035220/

    #telegram #vpn #блокировка #роскомнадзор #прокси #обход_блокировок #информационная_безопасность #тспу #цензура

  4. Месяц, который Telegram пережил в России: от Бони до 14 мая

    Что произошло через месяц после выступления Бони по блокировкам. Доступность телеграм. Что работает и нет по обходу блокировок.

    habr.com/ru/articles/1035220/

    #telegram #vpn #блокировка #роскомнадзор #прокси #обход_блокировок #информационная_безопасность #тспу #цензура

  5. История одного инцидента, или почему не стоит публиковать 1С

    Всем привет, на связи команда DFIR JetCSIRT! Недавно мы столкнулись с кейсом, где злоумышленники были обнаружены на ранних этапах атаки. Они не успели довести дело до импакта, но изрядно наследили, что дало нам возможность изучить их тактики, техники и процедуры (TTP) в действии. Мы готовы рассказать, как это было, и дать рекомендации по повышению уровня защищенности.

    habr.com/ru/companies/jetinfos

    #Ransomware #DFIR # #Форензика #Forensics #информационная_безопасность #вредоносное_ПО #SOC #иб

  6. Смерть от тысячи алертов: как отфильтровать мусор из TI-фидов

    Есть типовой путь, по которому команды приходят к разочарованию в Threat intelligence. Сначала кто-то в компании слышит, что фиды помогут раньше видеть атаки, быстрее реагировать, меньше пропускать. Потом кто-то другой берет пачку индикаторов из разных источников и по-быстрому заливает их в NGFW, прокси, SIEM или IDS. После СЗИ начинает сходить с ума: сыпятся алерты, в логах всплывают легитимные сервисы, аналитики несколько дней разгребают мусор… В итоге всё это счастье переводят в режим «только мониторинг», чтобы ничего не сломать. В результате напрашивается вывод: Threat intelligence — это, конечно, модно, но нам не нужно и вообще больше похоже на дорогую игрушку для крупных SOC. Вот только проблема не в TI, а в том, что сырые фиды никто не должен использовать в проде. Под катом разбираемся, почему именно так происходит, какие фиды стоит брать, а какие выкидывать, и как не превратить TI в генератор ложных срабатываний. Узнать подробности

    habr.com/ru/companies/garda/ar

    #TI #фиды #индикаторы_компрометации #threat_intelligence #threat_intelligence_platform #Гарда_Threat_Intelligence_Feeds #сетевая_безопасность #информационная_безопасность

  7. Защита мобильных устройств по 117 приказу ФСТЭК России: как читать документ и не терять волю к жизни

    Привет, Хабр! Мы вернулись через четыре года. Зимой мы уже отметились в блоге Samsung статьёй для тех, кто думает сделать свой MDM. Теперь решили возродить свой блог. Пока на три месяца, а дальше посмотрим. Мы всегда стараемся доходчиво объяснять сложные вещи, и поэтому начать вторую жизнь нашего блога решили с разбора свежего документа от ФСТЭК России в части защиты мобильных устройств. Из статьи вы узнаете, что теперь BYOD для госорганов – это не принеси (bring), а купи (buy) себе устройство для работы, и что MDM для мобильных устройств теперь нужен не меньше, чем антивирус. На самом деле даже больше. Почему? Давайте под кат!

    habr.com/ru/companies/niisokb/

    #ФСТЭК #117_приказ #mdm #byod #защита_мобильных_устройств #управление_мобильными_устройствами #информационная_безопасность

  8. Надежный фейс-контроль: как прикрутить MFA к веб-сервису через Nginx и OAuth2 Proxy

    Подключить MFA к современному веб-приложению обычно несложно: достаточно подключить SAML или OIDC на стороне самого приложения и включить второй фактор на Identity Provider. Проблемы начинаются там, где сервис не умеет ни в SAML, ни в OIDC, а переписывать его рискованно, дорого или попросту некому. Во многих корпоративных сетях до сих пор живут монолитные legacy-системы, которые лучше не трогать, и кастомные сервисы, давно оставшиеся без активного развития. На такой случай придумана концепция предаутентификации. Она позволяет вынести всю сложную логику проверки прав, работу с токенами и криптографией на внешний контур. По сути, перед приложением устанавливается барьер, который отсекает нелегитимные запросы еще до того, как они дойдут до бэкенда. В этой статье системный инженер Артур Газеев и я, Аскар Добряков, ведущий эксперт направления защиты данных и приложений в

    habr.com/ru/companies/k2tech/a

    #nginx #oauth2proxy #mfa #sso #предаутентификация #auth_request #legacy #информационная_безопасность

  9. Как заставить ИИ-рекрутера читать мой профиль так, как нужно мне

    Некоторое время назад я зарегистрировался на одной фриланс-бирже. Указал: коммерческий опыт на Rust — 1.5 года. Так и было на тот момент. Шло время, я довёл до релиза два сложных проекта. Но тот старый профиль остался висеть в интернете. И вот я подаю резюме на позицию Senior Rust-разработчика. Рекрутер использует ИИ-ассистента для первичного скрининга. Ассистент читает цифровой след и выдаёт вердикт: «Junior+/Middle».

    habr.com/ru/articles/1033608/

    #prompt_injection #indirect_prompt_injection #поисковая_индексация #цифровой_след #рекрутинг #AIскрининг #вебиндексация #HR #найм #информационная_безопасность

  10. [Перевод] Вирусы-вымогатели в 2026 году: DDoS в нагрузку, вербовка инсайдеров и подрядчики «вслепую»

    Вирусы-вымогатели (ransomware) — это вредоносные программы, шифрующие данные жертвы или похищающие их с угрозой публикации, в обмен на выкуп. В 2025 году публично известных атак стало на 47% больше, чем годом ранее, а суммарные выплаты — упали. Группировки в ответ перестраивают тактику: разбираем три ключевых тренда на 2026 год, на которые стоит обратить внимание защищающимся.

    habr.com/ru/companies/cloud4y/

    #ransomware #шифровальщики #кибербезопасность #информационная_безопасность #DDoS #RaaS #инсайдерские_угрозы #защита_инфраструктуры #киберугрозы_2026 #социальная_инженерия

  11. [Перевод] Вирусы-вымогатели в 2026 году: DDoS в нагрузку, вербовка инсайдеров и подрядчики «вслепую»

    Вирусы-вымогатели (ransomware) — это вредоносные программы, шифрующие данные жертвы или похищающие их с угрозой публикации, в обмен на выкуп. В 2025 году публично известных атак стало на 47% больше, чем годом ранее, а суммарные выплаты — упали. Группировки в ответ перестраивают тактику: разбираем три ключевых тренда на 2026 год, на которые стоит обратить внимание защищающимся.

    habr.com/ru/companies/cloud4y/

    #ransomware #шифровальщики #кибербезопасность #информационная_безопасность #DDoS #RaaS #инсайдерские_угрозы #защита_инфраструктуры #киберугрозы_2026 #социальная_инженерия

  12. [Перевод] Вирусы-вымогатели в 2026 году: DDoS в нагрузку, вербовка инсайдеров и подрядчики «вслепую»

    Вирусы-вымогатели (ransomware) — это вредоносные программы, шифрующие данные жертвы или похищающие их с угрозой публикации, в обмен на выкуп. В 2025 году публично известных атак стало на 47% больше, чем годом ранее, а суммарные выплаты — упали. Группировки в ответ перестраивают тактику: разбираем три ключевых тренда на 2026 год, на которые стоит обратить внимание защищающимся.

    habr.com/ru/companies/cloud4y/

    #ransomware #шифровальщики #кибербезопасность #информационная_безопасность #DDoS #RaaS #инсайдерские_угрозы #защита_инфраструктуры #киберугрозы_2026 #социальная_инженерия

  13. [Перевод] Вирусы-вымогатели в 2026 году: DDoS в нагрузку, вербовка инсайдеров и подрядчики «вслепую»

    Вирусы-вымогатели (ransomware) — это вредоносные программы, шифрующие данные жертвы или похищающие их с угрозой публикации, в обмен на выкуп. В 2025 году публично известных атак стало на 47% больше, чем годом ранее, а суммарные выплаты — упали. Группировки в ответ перестраивают тактику: разбираем три ключевых тренда на 2026 год, на которые стоит обратить внимание защищающимся.

    habr.com/ru/companies/cloud4y/

    #ransomware #шифровальщики #кибербезопасность #информационная_безопасность #DDoS #RaaS #инсайдерские_угрозы #защита_инфраструктуры #киберугрозы_2026 #социальная_инженерия

  14. Утопали в дефектах, пока собирали «единое окно»

    «У нас было два пакета findings SAST’а, семьдесят пять CVE с критичностью — Critical, пять дублей одной и той же CVE в разных сервисах, пол солонки false positive и целая россыпь уязвимостей всех сортов и расцветок: SQLi, XSS, SSRF, RCE, IDOR, утекшие секреты, misconfigs в Kubernetes, написанные человеком, который явно не планировал дожить до аудита. Кроме того, у нас были изменения, сгенерированные AI-ассистентами, забытые исключения в проверках доступа, временные обходные решения, давно ставшие частью архитектуры, два отчета пентеста, тысячи задач и дашборд, который краснел так, будто видел все наши будущие инциденты сразу. Не то чтобы это был необходимый запас для управления безопасностью приложений, но если уж ты решил строить ASPM через агрегацию всего подряд, рано или поздно ты оказываешься именно в такой машине — на полной скорости, без карты, с разработчиками на заднем сидении, которые только и спрашивают: “Что из этого реально надо исправлять?”». Всем привет! Меня зовут Артем Пузанков, я руководитель отдела консалтинга безопасной разработки в Бастионе. Сегодня хотелось бы порефлексировать с вами про управление состоянием безопасности приложений, ASPM, AI-generated код и AppSec. Эта статья о том, почему будущее ASPM не в том, чтобы собрать все дефекты в «единое окно», а в том, чтобы сопоставить обнаруженные находки, проверить достижимость и отделить реальные угрозы от шума (читай технического долга).

    habr.com/ru/companies/bastion/

    #aspm #devsecops #application_security #ssdlc #безопасная_разработка #информационная_безопасность #AI_в_кибербезопасности #управление_уязвимостями #безопасность_приложений

  15. Размышления python разработчика: что творится под капотом «Белого Списка» в российском интернете

    Привет, Хабр! (И тебе, страдалец, который идя по улице не может зайти в приложения банка.) В последнее время меня не отпускает одна мысль. Она засела в голове как тихий, но навязчивый системный процесс и пожирает ресурсы мозга, особенно когда читаешь новости об очередных блокировках и «белых списках», а особенно когда с ними сталкиваешься ежедневно так как я из региона. И я подумал, что неплохо бы разобраться в этом вопросе и заодно немного пофантазировать. Как делаю это я каждый раз сталкиваясь с напастью в виде не открывающегося приложения.

    habr.com/ru/articles/1032196/

    #белый_список #python #информационная_безопасность #блокировки #vpn #сеть #интернет #роскомнадзор

  16. Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

    Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов. Сценарий, с которого начинается типичный взлом в 2026 году Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent. Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов. Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #IAM #zero_trust #ciso #identity_security #ai_security #ZTNA #mcp

  17. Когда пет-проект выходит из-под контроля: пишем свой tun2socks и закрываем дыры в Android VPN

    Всё началось чисто по приколу. Недавно в сети поднялась шумиха вокруг уязвимости VLESS-клиентов: оказалось, что даже при использовании сплит-туннелирования (когда VPN включен только для избранных приложений), любое «шпионское» приложение на телефоне может узнать IP-адрес вашего VPN-сервера. Уязвимость была тривиальной — ядро клиента открывает локальный SOCKS-прокси, который никак не защищен. Любая софтина на устройстве может постучаться в этот локальный порт и отправить пакет наружу. Ради академического интереса я написал Android-приложение TeapodStream, под капотом которого связал xray-core и tun2socks . Локальный прокси я посадил на случайный порт и закрыл динамическим паролем (подробнее об этом писал в прошлой статье ). Пост получил огромный отклик у комьюнити, породил живое обсуждение и разлетелся по закладкам. Я думал, что на этом мой эксперимент закончен. Но... я сам не заметил, как меня затянуло.

    habr.com/ru/articles/1030930/

    #android #xray #vless #tun2socks #информационная_безопасность #vpn #котики

  18. Когда пет-проект выходит из-под контроля: пишем свой tun2socks и закрываем дыры в Android VPN

    Всё началось чисто по приколу. Недавно в сети поднялась шумиха вокруг уязвимости VLESS-клиентов: оказалось, что даже при использовании сплит-туннелирования (когда VPN включен только для избранных приложений), любое «шпионское» приложение на телефоне может узнать IP-адрес вашего VPN-сервера. Уязвимость была тривиальной — ядро клиента открывает локальный SOCKS-прокси, который никак не защищен. Любая софтина на устройстве может постучаться в этот локальный порт и отправить пакет наружу. Ради академического интереса я написал Android-приложение TeapodStream, под капотом которого связал xray-core и tun2socks . Локальный прокси я посадил на случайный порт и закрыл динамическим паролем (подробнее об этом писал в прошлой статье ). Пост получил огромный отклик у комьюнити, породил живое обсуждение и разлетелся по закладкам. Я думал, что на этом мой эксперимент закончен. Но... я сам не заметил, как меня затянуло.

    habr.com/ru/articles/1030930/

    #android #xray #vless #tun2socks #информационная_безопасность #vpn #котики

  19. Когда пет-проект выходит из-под контроля: пишем свой tun2socks и закрываем дыры в Android VPN

    Всё началось чисто по приколу. Недавно в сети поднялась шумиха вокруг уязвимости VLESS-клиентов: оказалось, что даже при использовании сплит-туннелирования (когда VPN включен только для избранных приложений), любое «шпионское» приложение на телефоне может узнать IP-адрес вашего VPN-сервера. Уязвимость была тривиальной — ядро клиента открывает локальный SOCKS-прокси, который никак не защищен. Любая софтина на устройстве может постучаться в этот локальный порт и отправить пакет наружу. Ради академического интереса я написал Android-приложение TeapodStream, под капотом которого связал xray-core и tun2socks . Локальный прокси я посадил на случайный порт и закрыл динамическим паролем (подробнее об этом писал в прошлой статье ). Пост получил огромный отклик у комьюнити, породил живое обсуждение и разлетелся по закладкам. Я думал, что на этом мой эксперимент закончен. Но... я сам не заметил, как меня затянуло.

    habr.com/ru/articles/1030930/

    #android #xray #vless #tun2socks #информационная_безопасность #vpn #котики

  20. Когда пет-проект выходит из-под контроля: пишем свой tun2socks и закрываем дыры в Android VPN

    Всё началось чисто по приколу. Недавно в сети поднялась шумиха вокруг уязвимости VLESS-клиентов: оказалось, что даже при использовании сплит-туннелирования (когда VPN включен только для избранных приложений), любое «шпионское» приложение на телефоне может узнать IP-адрес вашего VPN-сервера. Уязвимость была тривиальной — ядро клиента открывает локальный SOCKS-прокси, который никак не защищен. Любая софтина на устройстве может постучаться в этот локальный порт и отправить пакет наружу. Ради академического интереса я написал Android-приложение TeapodStream, под капотом которого связал xray-core и tun2socks . Локальный прокси я посадил на случайный порт и закрыл динамическим паролем (подробнее об этом писал в прошлой статье ). Пост получил огромный отклик у комьюнити, породил живое обсуждение и разлетелся по закладкам. Я думал, что на этом мой эксперимент закончен. Но... я сам не заметил, как меня затянуло.

    habr.com/ru/articles/1030930/

    #android #xray #vless #tun2socks #информационная_безопасность #vpn #котики

  21. Immunefi: разочарование в Web3-хантинге и почему проект вам не заплатит (а платформа ничего с этим не сделает)

    50 дней назад я отправил critical-репорт через Immunefi. Проект ни разу не ответил. Письменные ответы mediation team о том, как на самом деле устроены vault, SLA и медиация на крупнейшей Web3 bug bounty платформе.

    habr.com/ru/articles/1030812/

    #bug_bounty #immunefi #web3 #информационная_безопасность #смартконтракты #defi #white_hat #блокчейн #поиск_уязвимостей #пентест

  22. Broken Authentication (Skills Assessment) — HTB Academy

    Автор: B0rn2beR00T (специалист по тестированию на проникновение web-приложений) Приветствую, коллеги! Форма аутентификации присутствует во многих ПО. Она встречается в web-приложениях, интерфейсах сетевых железок, виртуализации, БД, файловых хранилищах, CRM и многом другом. Пользователь в такой системе предоставляет такую информацию, как пароли, кодовые фразы, PIN-коды или ответы на секретные вопросы, чтобы подтвердить, что он привилегированный. Частые случаи, когда система аутентификации настроена или написана недобросовестно, что позволяет обходить её за счёт таких ошибок. Обычно эти ошибки — это неправильная конфигурация, ошибка в логике аутентификации или отсутствие санитаризации ввода пользователя. Даже популярные вендоры допускают баги аутентификации, что приводит к её обходу (bypass). Критичность при обходе такой системы может вылиться в неприятные последствия, например: получение прав админа на сайте. Именно поэтому, для тестировщиков важно понимать как следует проверять такую точку входа в систему. В новой статье мы разберём Skills Assessment в модуле Broken Authentication платформы Hack The Box Academy, где и протестируем уязвимую систему аутентификации.

    habr.com/ru/articles/1029926/

    #пентест #тестирование_на_проникновение #webприложения #аутентификация #htb #ctf #информационная_безопасность

  23. Broken Authentication (Skills Assessment) — HTB Academy

    Автор: B0rn2beR00T (специалист по тестированию на проникновение web-приложений) Приветствую, коллеги! Форма аутентификации присутствует во многих ПО. Она встречается в web-приложениях, интерфейсах сетевых железок, виртуализации, БД, файловых хранилищах, CRM и многом другом. Пользователь в такой системе предоставляет такую информацию, как пароли, кодовые фразы, PIN-коды или ответы на секретные вопросы, чтобы подтвердить, что он привилегированный. Частые случаи, когда система аутентификации настроена или написана недобросовестно, что позволяет обходить её за счёт таких ошибок. Обычно эти ошибки — это неправильная конфигурация, ошибка в логике аутентификации или отсутствие санитаризации ввода пользователя. Даже популярные вендоры допускают баги аутентификации, что приводит к её обходу (bypass). Критичность при обходе такой системы может вылиться в неприятные последствия, например: получение прав админа на сайте. Именно поэтому, для тестировщиков важно понимать как следует проверять такую точку входа в систему. В новой статье мы разберём Skills Assessment в модуле Broken Authentication платформы Hack The Box Academy, где и протестируем уязвимую систему аутентификации.

    habr.com/ru/articles/1029926/

    #пентест #тестирование_на_проникновение #webприложения #аутентификация #htb #ctf #информационная_безопасность

  24. Broken Authentication (Skills Assessment) — HTB Academy

    Автор: B0rn2beR00T (специалист по тестированию на проникновение web-приложений) Приветствую, коллеги! Форма аутентификации присутствует во многих ПО. Она встречается в web-приложениях, интерфейсах сетевых железок, виртуализации, БД, файловых хранилищах, CRM и многом другом. Пользователь в такой системе предоставляет такую информацию, как пароли, кодовые фразы, PIN-коды или ответы на секретные вопросы, чтобы подтвердить, что он привилегированный. Частые случаи, когда система аутентификации настроена или написана недобросовестно, что позволяет обходить её за счёт таких ошибок. Обычно эти ошибки — это неправильная конфигурация, ошибка в логике аутентификации или отсутствие санитаризации ввода пользователя. Даже популярные вендоры допускают баги аутентификации, что приводит к её обходу (bypass). Критичность при обходе такой системы может вылиться в неприятные последствия, например: получение прав админа на сайте. Именно поэтому, для тестировщиков важно понимать как следует проверять такую точку входа в систему. В новой статье мы разберём Skills Assessment в модуле Broken Authentication платформы Hack The Box Academy, где и протестируем уязвимую систему аутентификации.

    habr.com/ru/articles/1029926/

    #пентест #тестирование_на_проникновение #webприложения #аутентификация #htb #ctf #информационная_безопасность

  25. Сеть, в которой живут агенты: кто нажал Enter и как это проверить

    К 2028 году в корпоративных средах будет работать 1,3 млрд AI-агентов, а классическая модель identity по-прежнему исходит из допущения «один деятель – один человек». Разбираем, что ломается в аутентификации, почему service account и OAuth-токен больше не закрывают задачу, и как мы в Ideco смотрим на ближайшее развитие средств защиты: непрерывная биометрия для людей и делегированные токены для агентов. Цифры, которые ломают ИБ-ландшафт На RSAC 2026 Microsoft, опираясь на прогноз IDC, заявила о 1,3 млрд AI-агентов в корпоративных средах к 2028 году ( Windows Forum, RSAC 2026 , Lantern Studios ). Это не «копилоты, которые помогают писать письма» или «чатики» – это автономные исполнители, у которых есть права, токены и доступ к продуктовым системам. Мы сами уже видим лавинообразное «нашествие агентов» как в собственной, так и в чужих корпоративных сетях. Атакующая сторона тоже меняется. В отчёте о кампании GTG-1002 Anthropic зафиксировала первую массовую AI-оркестрированную операцию: взломанная версия Claude, подключённая к набору MCP-серверов, выполнила 80–90% тактических операций самостоятельно – разведку, поиск уязвимостей, эксплуатацию, сбор учётных данных, латеральное движение ( Anthropic, Disrupting the first reported AI-orchestrated cyber espionage campaign , Paul, Weiss разбор ). Человек был нужен на 4–6 точках принятия решений за всю кампанию. И последняя цифра, без которой картина неполная. По 2025 Identity Security Landscape от CyberArk (опрос 2 600 ЛПР-ов в сфере ИБ), на каждую человеческую идентичность в средней организации приходится 82 машинных; 42% этих NHI имеют привилегированный доступ или доступ к чувствительным данным, при этом 88% респондентов всё ещё относят определение «привилегированный пользователь» исключительно к людям. 87% компаний за последние 12 месяцев пережили минимум два успешных identity-центричных инцидента.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #ngfw #pam #аутентификация #аутентификация_пользователей #аутентификация_и_авторизация

  26. Сеть, в которой живут агенты: кто нажал Enter и как это проверить

    К 2028 году в корпоративных средах будет работать 1,3 млрд AI-агентов, а классическая модель identity по-прежнему исходит из допущения «один деятель – один человек». Разбираем, что ломается в аутентификации, почему service account и OAuth-токен больше не закрывают задачу, и как мы в Ideco смотрим на ближайшее развитие средств защиты: непрерывная биометрия для людей и делегированные токены для агентов. Цифры, которые ломают ИБ-ландшафт На RSAC 2026 Microsoft, опираясь на прогноз IDC, заявила о 1,3 млрд AI-агентов в корпоративных средах к 2028 году ( Windows Forum, RSAC 2026 , Lantern Studios ). Это не «копилоты, которые помогают писать письма» или «чатики» – это автономные исполнители, у которых есть права, токены и доступ к продуктовым системам. Мы сами уже видим лавинообразное «нашествие агентов» как в собственной, так и в чужих корпоративных сетях. Атакующая сторона тоже меняется. В отчёте о кампании GTG-1002 Anthropic зафиксировала первую массовую AI-оркестрированную операцию: взломанная версия Claude, подключённая к набору MCP-серверов, выполнила 80–90% тактических операций самостоятельно – разведку, поиск уязвимостей, эксплуатацию, сбор учётных данных, латеральное движение ( Anthropic, Disrupting the first reported AI-orchestrated cyber espionage campaign , Paul, Weiss разбор ). Человек был нужен на 4–6 точках принятия решений за всю кампанию. И последняя цифра, без которой картина неполная. По 2025 Identity Security Landscape от CyberArk (опрос 2 600 ЛПР-ов в сфере ИБ), на каждую человеческую идентичность в средней организации приходится 82 машинных; 42% этих NHI имеют привилегированный доступ или доступ к чувствительным данным, при этом 88% респондентов всё ещё относят определение «привилегированный пользователь» исключительно к людям. 87% компаний за последние 12 месяцев пережили минимум два успешных identity-центричных инцидента.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #ngfw #pam #аутентификация #аутентификация_пользователей #аутентификация_и_авторизация

  27. Сеть, в которой живут агенты: кто нажал Enter и как это проверить

    К 2028 году в корпоративных средах будет работать 1,3 млрд AI-агентов, а классическая модель identity по-прежнему исходит из допущения «один деятель – один человек». Разбираем, что ломается в аутентификации, почему service account и OAuth-токен больше не закрывают задачу, и как мы в Ideco смотрим на ближайшее развитие средств защиты: непрерывная биометрия для людей и делегированные токены для агентов. Цифры, которые ломают ИБ-ландшафт На RSAC 2026 Microsoft, опираясь на прогноз IDC, заявила о 1,3 млрд AI-агентов в корпоративных средах к 2028 году ( Windows Forum, RSAC 2026 , Lantern Studios ). Это не «копилоты, которые помогают писать письма» или «чатики» – это автономные исполнители, у которых есть права, токены и доступ к продуктовым системам. Мы сами уже видим лавинообразное «нашествие агентов» как в собственной, так и в чужих корпоративных сетях. Атакующая сторона тоже меняется. В отчёте о кампании GTG-1002 Anthropic зафиксировала первую массовую AI-оркестрированную операцию: взломанная версия Claude, подключённая к набору MCP-серверов, выполнила 80–90% тактических операций самостоятельно – разведку, поиск уязвимостей, эксплуатацию, сбор учётных данных, латеральное движение ( Anthropic, Disrupting the first reported AI-orchestrated cyber espionage campaign , Paul, Weiss разбор ). Человек был нужен на 4–6 точках принятия решений за всю кампанию. И последняя цифра, без которой картина неполная. По 2025 Identity Security Landscape от CyberArk (опрос 2 600 ЛПР-ов в сфере ИБ), на каждую человеческую идентичность в средней организации приходится 82 машинных; 42% этих NHI имеют привилегированный доступ или доступ к чувствительным данным, при этом 88% респондентов всё ещё относят определение «привилегированный пользователь» исключительно к людям. 87% компаний за последние 12 месяцев пережили минимум два успешных identity-центричных инцидента.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #ngfw #pam #аутентификация #аутентификация_пользователей #аутентификация_и_авторизация

  28. DPI, ТСПУ и операторы: архитектура блокировки трафика в России

    Когда смотришь на блокировки трафика со стороны пользователя, картина выглядит противоречиво: один и тот же сервис в разных сетях работает по-разному — где-то не открывается вовсе, где-то нестабилен, а где-то продолжает частично функционировать. При этом известно, что управление ограничениями централизовано. Возникает естественный вопрос: если политика едина, почему результат отличается? Причина в том, что речь идёт не об одной точке контроля, а о распределённой системе, где итоговое поведение формируется на пересечении трёх слоёв: централизованного управления, DPI/ТСПУ как контура распознавания и сети оператора как среды исполнения. Именно эта многослойность и объясняет наблюдаемую неравномерность. Что происходит дальше?

    habr.com/ru/articles/1027012/

    #dpi #тспу #анализ_трафика #сетевые_технологии #netflow #маршрутизация #информационная_безопасность #ркн #роскомнадзор #блокировки

  29. Black Box пентест: как один домен привёл к полной компрометации инфраструктуры. Часть 1

    Привет, Хабр! В этой статье я хочу поделиться опытом проведения внешнего black-box пентеста и разобрать методологию, которая позволяет находить критические уязвимости даже при минимальном входном скоупе. Статья будет разбита на две части, про внешний расскажу я, а про внутренний расскажет мой коллега . Black-box подразумевает, что у пентестера нет никакой внутренней информации: ни списков IP, ни учётных данных, ни описания архитектуры. Только доменное имя - и вперёд. Звучит как ограничение, но на практике это зачастую преимущество: вы смотрите на инфраструктуру глазами реального злоумышленника. Целью данного пентеста является проверка возможности компрометации внутренней инфраструктуры через веб-приложения.

    habr.com/ru/articles/1026860/

    #Пентест #информационная_безопасность #black_box #sql_injection #web_pentest #white_hat

  30. SD-WAN + NGFW: почему разрыв между сетью и безопасностью обходится дорого

    Интеграция SD-WAN и NGFW (Next-Generation Firewall) давно стала нормой у западных вендоров, но в России сетевая и ИБ-команды по-прежнему часто живут в разных консолях. Посмотрим, во сколько обходится этот разрыв, что даёт их объединение - и как мы реализовали SD-WAN с SLA-маршрутизацией в Ideco NGFW 22 Novum. Две команды, одна сеть, ноль координации В типичной российской компании с филиальной сетью за маршрутизацию и каналы связи отвечает сетевая команда, а за межсетевой экран, IPS и политики доступа - команда ИБ. Инструменты разные, консоли разные, приоритеты разные. На бумаге это выглядит как разумное разделение ответственности. На практике - как разрыв, который стоит больших денег на решения и времени на администрирование.

    habr.com/ru/companies/ideco/ar

    #ngfw #sdwan #vpn #vpnсервер #информационная_архитектура #информационная_безопасность

  31. SEBERD IT Base: почему я сделал ещё один сайт про кибербезопасность и зачем

    Контента по информационной безопасности стало много. Проблема в том, что количество давно перестало означать качество. Большинство материалов твердит, что «угрозы растут» и «защита необходима», но почти не отвечает на главный вопрос - как именно работает атака. Получается странная ситуация. Информации много, понимания мало. Идея SEBERD IT Base появилась как попытка это исправить. Не через очередную подборку новостей или пересказ документации, а через разбор механики. Того, что происходит внутри атаки на уровне действий, протоколов и логики. Про главные страницы и почему я не стал делать обычную Честно говоря, я никогда не читаю главные страницы сайтов. Совсем. Мне нужна конкретная информация. Я открываю поиск, иду по прямой ссылке или через навигацию. Главная страница большинства проектов - маркетинговый буклет для тех, кто ещё не решил, нужен ли ему этот сайт вообще. Красивый заголовок, три иконки с преимуществами, кнопка «Начать» и раздел «Нам доверяют». Я решил не делать такой главной. Вместо неё стоит живая лента угроз. Это агрегатор, который тянет актуальные данные через RSS и API с десятка источников. Он работает с лентами в форматах RSS/Atom и структурированными ответами сервисов, а не парсит чужой HTML вручную. Источники:

    habr.com/ru/articles/1025216/

    #информационная_безопасность #обучение_кибербезопасности #симуляторы_атак #разбор_уязвимостей #практическая_ИБ #веблаборатория #SOC #форензика #образовательный_проект

  32. SIEM: когда он нужен, правила пользования и как выявить его эффективность

    В современной ИТ-инфраструктуре источники событий разрознены: firewall, серверы, АРМ, облако – все они формируют собственные потоки данных. Уже на их основе можно создать единую картину киберинцендента. Для этой задачи подойдет SIEM-система (Security Information and Event Management). Она помогает объединять логи в единое окно контроля, коррелировать разрозненные события и выявлять скрытые атаки, которые невозможно заметить при изолированном анализе. В итоге вместо хаотичных данных команда получает основу для оперативного реагирования и соблюдения регуляторных требований. Однако нередко после внедрения SIEM превращается в дорогостоящее хранилище логов, которое не подвергается анализу со стороны командой. В этом материале ответим на несколько вопросов о данном типе решений: кому и зачем оно нужно, как правильно настроить систему и как определить ее эффективность. Подробнее расскажет Илья Куриленко, заместитель генерального директора по развитию компании «Анлим», центра компетенций по информационной безопасности.

    habr.com/ru/articles/1024550/

    #siem #средства_защиты #инфраструктура #информационная_безопасность

  33. Kaspersky NGFW в проекте «ТУЧА»: развёртывание и первые настройки [часть 2]

    В первой части статьи про KNGFW мы разобрали, как собрать контур управления, связать компоненты и получить рабочую основу. Но на этом этапе NGFW всё ещё остаётся «правильно собранным железом». Оно готово к работе, но само по себе ещё ничего не защищает. В это статье начинается самое интересное: момент, когда устройство начинает «оживать». Появляются реальные правила, через него идёт трафик уже не в тестовом, а в рабочем режиме, а сама система из набора компонентов превращается в полноценный элемент инфраструктуры. Дальше материал будет максимально прикладным. Сначала собирем базовую конфигурацию: сеть, доступы, NAT, логирование, интеграции. Всё, на чём держится повседневная работа. А затем переходим к модулям безопасности и той задаче, ради которой NGFW в принципе и внедряется.

    habr.com/ru/companies/nubes/ar

    #кибербезопасность #облачные_сервисы #ngfw #информационная_безопасность #кии #публичные_облака

  34. Как не передать на desktop свой IP в РКН

    Недавно выяснилось, что довольно легко на смартфоне (Android) передать IP VPS в РКН с учеом следующих вещей: 1. Многие российские сервисы превращаются в филиалы РКН . 2. Приложение на Android может получить список сетевых интерфейсов на устройстве через NetworkInterface/ConnectivityManager . После чего обнаружить IP-адрес путем выполнения сетевого запроса через найденный интерфейс: curl -s ifconfig.me/ip --interface $interface либо найдя запущенный socks5 прокси без авторизации. И от этой проблемы страдают большинство клиентов Но как обстоят дела на desktop?

    habr.com/ru/articles/1023224/

    #amnezia_vpn #xray #слежка #обход_блокировок #ркн #vpn #desktop #browser #информационная_безопасность #spyware

  35. Как не передать на desktop свой IP в РКН

    Недавно выяснилось, что довольно легко на смартфоне (Android) передать IP VPS в РКН с учеом следующих вещей: 1. Многие российские сервисы превращаются в филиалы РКН . 2. Приложение на Android может получить список сетевых интерфейсов на устройстве через NetworkInterface/ConnectivityManager . После чего обнаружить IP-адрес путем выполнения сетевого запроса через найденный интерфейс: curl -s ifconfig.me/ip --interface $interface либо найдя запущенный socks5 прокси без авторизации. И от этой проблемы страдают большинство клиентов Но как обстоят дела на desktop?

    habr.com/ru/articles/1023224/

    #amnezia_vpn #xray #слежка #обход_блокировок #ркн #vpn #desktop #browser #информационная_безопасность #spyware

  36. Как не передать на desktop свой IP в РКН

    Недавно выяснилось, что довольно легко на смартфоне (Android) передать IP VPS в РКН с учеом следующих вещей: 1. Многие российские сервисы превращаются в филиалы РКН . 2. Приложение на Android может получить список сетевых интерфейсов на устройстве через NetworkInterface/ConnectivityManager . После чего обнаружить IP-адрес путем выполнения сетевого запроса через найденный интерфейс: curl -s ifconfig.me/ip --interface $interface либо найдя запущенный socks5 прокси без авторизации. И от этой проблемы страдают большинство клиентов Но как обстоят дела на desktop?

    habr.com/ru/articles/1023224/

    #amnezia_vpn #xray #слежка #обход_блокировок #ркн #vpn #desktop #browser #информационная_безопасность #spyware

  37. Как не передать на desktop свой IP в РКН

    Недавно выяснилось, что довольно легко на смартфоне (Android) передать IP VPS в РКН с учеом следующих вещей: 1. Многие российские сервисы превращаются в филиалы РКН . 2. Приложение на Android может получить список сетевых интерфейсов на устройстве через NetworkInterface/ConnectivityManager . После чего обнаружить IP-адрес путем выполнения сетевого запроса через найденный интерфейс: curl -s ifconfig.me/ip --interface $interface либо найдя запущенный socks5 прокси без авторизации. И от этой проблемы страдают большинство клиентов Но как обстоят дела на desktop?

    habr.com/ru/articles/1023224/

    #amnezia_vpn #xray #слежка #обход_блокировок #ркн #vpn #desktop #browser #информационная_безопасность #spyware

  38. Российские приложения начали блокировать VPN. Что происходит и как с этим жить

    Сегодня дедлайн Минцифры — 20+ площадок обязаны блокировать VPN-юзеров. Wildberries, Ozon и банки уже не грузятся с VPN. Разбираю: кто реально блокирует, как устроены чёрные и белые списки VPN, почему split tunneling теперь необходимость, и что ждёт 1 мая с платой за международный трафик свыше 15 ГБ.

    habr.com/ru/articles/1023774/

    #vpn #блокировки #минцифры #роскомнадзор #информационная_безопасность

  39. Диагностика ОРД: как выявить «хромые» места в документах, пока их не нашел регулятор

    Автор: Елизавета Пермякова, консультант по информационной безопасности Innostage Подход регуляторов к выстраиванию процессов информационной безопасности меняется. Регуляторы больше не спрашивают «есть ли у вас документы?». Теперь вопрос звучит иначе: «Как вы подтверждаете, что эти документы работают?». Для выполнения большинства моих рабочих задач мне необходимо анализировать существующую и разрабатывать недостающую организационно-распорядительную документацию для организаций из разных отраслей (это и ТЭК, и металлургия, и финансовые организации). На практике замечаю, где компании с низким уровнем зрелости ИБ допускают одни и те же ошибки, и благодаря каким подходам компании со средним и высоким уровнем зрелости ИБ – выстраивают работающие процессы ИБ. В этой статье я покажу, где обычно «хромает» документация, и дам лаконичный чек-лист, с которым большинство документов можно проверить примерно за 15 минут.

    habr.com/ru/companies/innostag

    #информационная_безопасность #иб #аудит_иб #документация #орд #зрелость_иб #регуляторы #фстэк_россии #роскомнадзор

  40. Как строить ИБ, когда у атакующего может быть AI уровня Mythos

    Anthropic выпустила модель, которая за несколько недель нашла тысячи неизвестных уязвимостей во всех основных ОС и браузерах. ФРС и Минфин США экстренно собрали руководителей крупнейших банков. Разбираемся, что это значит для архитектуры безопасности в реальной организации – и что CISO стоит пересмотреть уже сейчас. Три события апреля 2026 года В начале апреля произошло три события, которые стоит рассматривать вместе. По отдельности каждое из них – просто громкая новость. Вместе – маркер перехода к другой модели угроз. Событие первое. 7 апреля Anthropic представила Claude Mythos Preview – фронтирную LLM (Large Language Model – большая языковая модель), которая автономно обнаружила тысячи критических уязвимостей нулевого дня во всех основных операционных системах и браузерах. Среди находок – 27-летний баг в OpenBSD и 16-летняя уязвимость в FFmpeg. Но модель не просто обнаруживает уязвимости – она самостоятельно выстраивает цепочки из нескольких багов и создаёт рабочие эксплойты. В одном из примеров Mythos Preview скомбинировала четыре уязвимости в браузере, чтобы выйти из песочницы рендерера и обойти защиту ОС. Чтобы оценить масштаб: предыдущая модель Anthropic, Claude Opus 4.6, успешно эксплуатировала уязвимости в JavaScript-движке Firefox менее чем в 1% случаев. Mythos Preview – в 72% . Но даже Opus, например, за 4 часа смог написать два рабочих эксплойта к уязвимости CVE-2026-4747 в ядре FreeBSD. Событие второе. Anthropic запустила Project Glasswing – закрытый консорциум, куда вошли AWS, Google, Microsoft, Apple, CrowdStrike, Palo Alto Networks, Cisco, NVIDIA, JPMorgan Chase, Linux Foundation и ещё более 40 организаций. Задача – применить возможности Mythos для защиты критической инфраструктуры , пока модели с аналогичными способностями не стали доступны злоумышленникам. Anthropic выделяет до $100 млн в кредитах на использование модели участниками и $4 млн – на поддержку безопасности open-source проектов. Публичного доступа к Mythos нет. Конкретного срока выхода – тоже (и скорее всего в таком виде модель не выйдет из-за слишком высокой стоимости работы, а постепенно способности Opus 5.0, 6.0 догонят ее).

    habr.com/ru/companies/ideco/ar

    #ciso #информационная_безопасность #mythos #antropic #микросегментация #уязвимости

  41. Критическая уязвимость VLESS клиентов? Подержите мое пиво…

    Приветствую тебя, %USERNAME%! Ох и давно я не писал ничего на Хабр (10+ лет) — чернила высохли, перо затупилось. И все же, читая последние сводки, мой академический интерес проснулся. Если вдруг пропустили и не понимаете о чем я, то информационный фон сейчас бурлит: тут и новости про то, как большинство популярных приложений детектируют VPN , и выход утилиты RKNHardering , и методички по борьбе с обходами , и тревожные отчеты о свободе интернета в 2026 году . Но последней каплей стала статья про критическую уязвимость VLESS-клиентов , из-за которой «скоро все ваши VPN будут заблокированы». Смахнув скупую мужскую слезу, вызванную этим богатым на эмоции потоком, я задумался: а насколько вообще сложно детектируется VPN на Android? Оказалось, что даже с использованием сплит-туннелирования у приложений остается вагон возможностей для детекта (хоть и не 100%, но все же).

    habr.com/ru/articles/1022422/

    #android #xray #vless #информационная_безопасность #vpn #котики

  42. Критическая уязвимость VLESS клиентов? Подержите мое пиво…

    Приветствую тебя, %USERNAME%! Ох и давно я не писал ничего на Хабр (10+ лет) — чернила высохли, перо затупилось. И все же, читая последние сводки, мой академический интерес проснулся. Если вдруг пропустили и не понимаете о чем я, то информационный фон сейчас бурлит: тут и новости про то, как большинство популярных приложений детектируют VPN , и выход утилиты RKNHardering , и методички по борьбе с обходами , и тревожные отчеты о свободе интернета в 2026 году . Но последней каплей стала статья про критическую уязвимость VLESS-клиентов , из-за которой «скоро все ваши VPN будут заблокированы». Смахнув скупую мужскую слезу, вызванную этим богатым на эмоции потоком, я задумался: а насколько вообще сложно детектируется VPN на Android? Оказалось, что даже с использованием сплит-туннелирования у приложений остается вагон возможностей для детекта (хоть и не 100%, но все же).

    habr.com/ru/articles/1022422/

    #android #xray #vless #информационная_безопасность #vpn #котики

  43. Критическая уязвимость VLESS клиентов? Подержите мое пиво…

    Приветствую тебя, %USERNAME%! Ох и давно я не писал ничего на Хабр (10+ лет) — чернила высохли, перо затупилось. И все же, читая последние сводки, мой академический интерес проснулся. Если вдруг пропустили и не понимаете о чем я, то информационный фон сейчас бурлит: тут и новости про то, как большинство популярных приложений детектируют VPN , и выход утилиты RKNHardering , и методички по борьбе с обходами , и тревожные отчеты о свободе интернета в 2026 году . Но последней каплей стала статья про критическую уязвимость VLESS-клиентов , из-за которой «скоро все ваши VPN будут заблокированы». Смахнув скупую мужскую слезу, вызванную этим богатым на эмоции потоком, я задумался: а насколько вообще сложно детектируется VPN на Android? Оказалось, что даже с использованием сплит-туннелирования у приложений остается вагон возможностей для детекта (хоть и не 100%, но все же).

    habr.com/ru/articles/1022422/

    #android #xray #vless #информационная_безопасность #vpn #котики

  44. Критическая уязвимость VLESS клиентов? Подержите мое пиво…

    Приветствую тебя, %USERNAME%! Ох и давно я не писал ничего на Хабр (10+ лет) — чернила высохли, перо затупилось. И все же, читая последние сводки, мой академический интерес проснулся. Если вдруг пропустили и не понимаете о чем я, то информационный фон сейчас бурлит: тут и новости про то, как большинство популярных приложений детектируют VPN , и выход утилиты RKNHardering , и методички по борьбе с обходами , и тревожные отчеты о свободе интернета в 2026 году . Но последней каплей стала статья про критическую уязвимость VLESS-клиентов , из-за которой «скоро все ваши VPN будут заблокированы». Смахнув скупую мужскую слезу, вызванную этим богатым на эмоции потоком, я задумался: а насколько вообще сложно детектируется VPN на Android? Оказалось, что даже с использованием сплит-туннелирования у приложений остается вагон возможностей для детекта (хоть и не 100%, но все же).

    habr.com/ru/articles/1022422/

    #android #xray #vless #информационная_безопасность #vpn #котики

  45. Аврора Центр: как мы помогаем банкам собирать биометрию на отечественных устройствах

    Всем привет! Меня зовут Александр Конин, я продакт-менеджер «Аврора Центр» . Платформа управляет устройствами на Авроре, Android и российских дистрибутивах Linux, но в этой статье речь пойдёт о банках и биометрии. Два банка из ТОП-5 уже собирают биометрию на устройствах с Авророй, управляемых через «Аврора Центр». Ещё в нескольких крупнейших банках идёт пилотирование. За последние годы внедрений платформы управления устройствами мы уже отработали техническую часть требований, а вот особенности, связанные с внутренними регламентами каждого банка, часто бывают новые. В этой статье я расскажу, как это выглядит на практике, с какими задачами мы столкнулись при внедрении и что из нашего опыта пригодится при выборе MDM-системы.

    habr.com/ru/companies/rostelec

    #MDM #UEM #ОС_Аврора #Аврора_Центр #биометрия #ФСТЭК #импортозамещение #управление_мобильными_устройствами #корпоративная_мобильность #информационная_безопасность

  46. LLM Firewall: устарел, не успев родиться? Почему защита чатов не работает в мире AI-агентов

    История про сумасшедшую скорость изменений. Пока мы в Ideco создавали задачи в Jira, исследовали технологии и возможность реализации модуля «LLM Firewall» в Ideco NGFW – ландшафт угроз использования AI принципиально изменился и все приходится переделывать заново. Первое поколение LLM Firewall проектировалось для защиты чат-интерфейсов: пользователь отправил запрос – модель ответила – файрвол отфильтровал. Похоже на известную нам работу прокси-сервера или DLP-решения. Но за 2025–2026 годы индустрия резко перескочила от «чатов» к автономным агентам, которые вызывают инструменты, ходят в базы данных, принимают решения и общаются с другими агентами. Концепция LLM Firewall переродилась раньше, чем полностью оформилась –в Agent Runtime Security. Но назвать сегодняшние stateless-фильтры промптов «решением проблемы безопасности агентов» – значит обманывать всех и продавать «воздух». Два года назад разговор об LLM-безопасности сводился к простой формуле: не дать пользователю сломать чатбот (если конечно отбросить «драконовские» и не выполнимые в современных компаниях требования – ЗАПРЕТИТЬ). Prompt injection, jailbreak, утечка персональных данных – вот и весь threat model. Ответ рынка был логичен: поставить прокси между пользователем и моделью, отфильтровать вредоносный или содержащий чувствительные данные промпт на входе, проверить ответ на выходе. Но тут уже можно было столкнуться со сложностью – «фильтрующей» модели нужно было поддерживать контекст в водовороте вопросов и ответов в чате, что не просто и требует большой мощности.

    habr.com/ru/companies/ideco/ar

    #NGFW #llmмодели #llmагент #llm_firewall #информационная_безопасность #стартапы #рынок #архитектура

  47. Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

    31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства защиты могут не выручить на этапе заражения – и как DNS-уровень оказался барьером, который предотвратил крупнейший инцидент. Мгновенная атака Представьте, что вы едите в отель. Одну из больших сетевых - из более чем 5000 отелей по всему миру. Устали после пересадки и с единственной мыслью в голове - как можно скорее добраться до номера и открыть ноутбук, доделать задачи к утреннему релизу. Все еще хорошо – информационная система сети отелей работает исправно, заселяя больше 500 гостей в минуту. Вы открываете дверь такси и выходите. До стойки ресепшн рукой подать, идти чуть больше минуты - 89 секунд. Но дойдя до нее вы видите, как меняется лицо администратора. Глядя в экран, она видит сообщение о сбое всех систем. Именно столько – 89 секунд прошло между публикацией вредоносной версии axios и первым заражением. Горизонтальное же продвижение злоумышленников, вооруженных мощью автономных AI-агентов может быть мгновенным. Получив доступ к переменным окружения, токенам CI/CD, ключам доступа к облакам, БД, API платёжных шлюзов, секретам Kubernetes с компьютеров разработчиков – дальнейшее дело техники. И это реальное описание того, что могло бы случиться, если бы клиент не использовал сервис DNS-фильтрации.

    habr.com/ru/companies/ideco/ar

    #Ideco #ngfw #dns #атаки #информационная_безопасность #axios #кейс

  48. Как мы заменяли Zscaler, или концепция Secure Access Service Edge (SASE) с Kaspersky SD-WAN

    К 2026 году в Zscaler нет каких-то уникальных технологий, которых нельзя встретить в других продуктах. По сути, это просто очень удачно собранный и упакованный набор сервисов, который удобно потреблять как SaaS. Проблема в том, что повторить тот же набор возможностей в собственной инфраструктуре — задача нетривиальная: нужны и компетенции, и ресурсы, и бюджет, который для многих компаний оказывается избыточным. В какой-то момент наша команда оказались в ситуации, когда нужно было обеспечить непрерывность сервисов для заказчиков в РФ, у которых уже был Zscaler. Это заставило нас пересобрать подход: выделить действительно критичный функционал и понять, как его можно реализовать альтернативным способом. В этой статье разберу один из вариантов, к которому мы в итоге пришли. Сразу оговорюсь: полную замены Zscaler мы не делали — но закрыть значимую часть задач оказалось вполне реально.

    habr.com/ru/companies/icl_grou

    #sdwan #kaspersky #информационная_безопасность #сетевые_технологии

  49. Закрытый контур без боли для разработчиков — миф или реальность?

    Всем привет! Меня зовут Александр Барыков, я руковожу платформенной командой DevOps и являюсь лидером DevOps-комьюнити в нашей компании. Сегодня хочу поделиться опытом, который мы накопили за последние четыре года. Речь пойдет о достаточно специфической, но знакомой многим теме – организации процесса скачивания и проверки внешних артефактов для размещения во внутреннем закрытом контуре. Эта статья будет полезна разработчикам, DevOps-инженерам и архитекторам, которые сталкиваются с необходимостью соблюдения строгих требований безопасности без потери темпа разработки, особенно в финансовом секторе, где есть регуляторные требования.

    habr.com/ru/companies/moex/art

    #devops #devsecops #информационная_безопасность #проверка_подлинности #sandbox #whitelist #idp #internal_developer_platform #cicd #platform_engineering