Охота на AI-инфраструктуру, часть 2: что делают с чужим Ollama — от трейдинг-ботов до контент-ферм
В первой части я рассказал, как ханипот поймал сканер MCP-серверов — новый вектор разведки, нацеленный на AI-инфраструктуру. Сегодня — про…
Системы мониторинга без процессов — ресурсы на ветер, или Как получить максимум эффективности от использования SIEM
Чтобы автоматизированно проверять и централизованно обрабатывать огромное количество событий о происходящем в инфраструктуре, используется SIEM –– класс решений информационной безопасности,…
От логинов до SQL: какие бреши в web-приложениях ищут хакеры и как их устранить
Сегодня веб-приложения остаются основой для функционирования бизнеса. Их стабильность влияет как на финансовую, так и репутационную составляющие организации. Но также…
Пост @aax — IT-инфраструктура (+1) — N/P
Национальный месседжер MAX не имеет локализованного в РФ пуш-сервиса.Как выяснилось коммерсы реально освоившие бюджет неоднозначного «национального проекта» MAX не удосужились…
Самые примечательных атаки на цепочку поставок в 2025 году
Атаки на цепочку поставок уже не первый год остаются одним из самых опасных типов инцидентов информационной безопасности. Похоже на то,…
Пост @AlexM2001 — Информационная безопасность (+4) — 26.03.2026 21:41
Поддержка браузера Firefox115 для Windows 7, 8, 8.1 продлена до августа текущего года.Хорошая новость.Не нашёл поиском в ранее опубликованном.Если Windows…
В России арестован администратор хак-форума LeakBase
В России арестован администратор хак-форума LeakBase Российские правоохранители задержали 33-летнего жителя Таганрога, которого считают предполагаемым администратором хак-форума LeakBase. Ранее в…
На «РусКрипто’2026» рассказали, как защитить пароли от взлома на ASIC и FPGA
С 24 по 27 марта в Подмосковье проходит ежегодная международная конференция «РусКрипто’2026», отражающая развитие криптографии и информационной безопасности. В этом…
[Перевод] Я запустил компьютер Tesla Model 3 при помощи деталей из разбитых автомобилей
У компании Tesla есть программа баг-баунти, приглашающая исследователей находить уязвимости безопасности в её автомобилях. Для участия мне нужно было настоящее…
В инфобез со студенческой скамьи: как пройти фейсконтроль рекрутера, если ты джун
Типичное утро рекрутера ИТ-корпорации: открываю папку с резюме на позицию специалиста первой линии мониторинга и реагирования. Десятки файлов пестрят одними…
Исследователи изучили серверную часть малвари ClayRat, чей разработчик уже арестован
Исследователи изучили серверную часть малвари ClayRat, чей разработчик уже арестован Специалисты Solar 4RAYS опубликовали детальный отчет, посвященный серверной части Android-вредоноса…
Вайбкодинг без страховки превращает код в долг. Я обвязал Claude CPG-конвейером
В одной из сессий Claude написал у меня 47 файлов. 1 892 строки. Два новых сценария, рефакторинг шести обработчиков, миграция…
Учим Linux: Пользователи и группы
Продолжаем прохождение linux! Сразу уточню что статья может обновляться после адекватной критики и уточнений от сообществ @opensophy(там где офицально статья…
Пост @GlinkinIvan — Информационная безопасность (+4) — N/P
Месяц назад мы приобрели новую машину прямиком из салона: японец, но крупноузловая сборка в Китае. И в соответствии со всеми…
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 7
Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности — Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода…
5 дней вместо двух недель: новые правила для ИТ-компаний
Источник: https://www.anti-malware.ru/news/2026-03-26-111332/49500 AM Live Read More
Береги скин смолоду: как угоняют аккаунты Steam
В последние годы виртуальные предметы в играх перестали быть просто «косметикой» — они превратились в полноценные цифровые активы. На платформе…
Google сканирует даркнет с помощью ИИ-агентов
Google сканирует даркнет с помощью ИИ-агентов В Google Threat Intelligence появился новый инструмент на базе Gemini, который мониторит даркнет в…
GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI
Из за замедления YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект…
Предсказываю неочевидные факты о вас и вашем отделе по коммитам
Статья о том, какие неочевидные вещи можно узнать о вас из логов гита. Методы ниже не бьют на 100%, но…
