Каким получился 2025-й через призму кибербеза?
Отчеты за минувший год, опубликованные в декабре-январе, подтверждают наши впечатления: скучно не было!🤪
Ценность этих документов в другом. Сквозь частокол тенденций хорошо просматриваются контуры ИБ-ландшафта на 2026 год. К чему готовиться всем нам?
Чтобы с высокой достоверностью ответить на этот вопрос, посмотрели на обзоры коллег и отчеты лаборатории цифровой криминалистики — кликайте на карточки и читайте наши комментарии.
Прогноз «Нейроинформ» — в финале 😉
Поехали!👀
✋ КиберБезПаники
Отчеты за минувший год, опубликованные в декабре-январе, подтверждают наши впечатления: скучно не было!
Ценность этих документов в другом. Сквозь частокол тенденций хорошо просматриваются контуры ИБ-ландшафта на 2026 год. К чему готовиться всем нам?
Чтобы с высокой достоверностью ответить на этот вопрос, посмотрели на обзоры коллег и отчеты лаборатории цифровой криминалистики — кликайте на карточки и читайте наши комментарии.
Прогноз «Нейроинформ» — в финале 😉
Поехали!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👀1 1
Нередко дорогостоящие риски в обычных бизнес-фичах, а далеко не в уязвимостях, видимых только для опытных хакеров.
Сегодня кейс – как раз об этом.
Клиент заботливо растил канал онлайн-продаж, добавлял новые возможности для удобства интернет-покупателей – и сам не заметил, как новая механика превратилась в источник потерь. К счастью, его величество пентест помог найти проблему до того, как компания начала терять действительно большие деньги.🙏
Мы посчитали фактический и потенциальный ущерб, описали механизм эксплуатации уязвимости и дали план исправления, который обеспечил финансовую защиту бизнеса без какого-либо ущерба для пользовательского опыта покупателей.
Листайте карточки.☝️
В них мы постарались показать, как это работало, чем грозило бизнесу и какие выводы из этой истории может сделать любая организация.😉
Больше кейсов о том, как мы причиняем добро компаниям из разных сфер, читайте здесь
✋ КиберБезПаники
Сегодня кейс – как раз об этом.
Клиент заботливо растил канал онлайн-продаж, добавлял новые возможности для удобства интернет-покупателей – и сам не заметил, как новая механика превратилась в источник потерь. К счастью, его величество пентест помог найти проблему до того, как компания начала терять действительно большие деньги.
Мы посчитали фактический и потенциальный ущерб, описали механизм эксплуатации уязвимости и дали план исправления, который обеспечил финансовую защиту бизнеса без какого-либо ущерба для пользовательского опыта покупателей.
Листайте карточки.
В них мы постарались показать, как это работало, чем грозило бизнесу и какие выводы из этой истории может сделать любая организация.
Больше кейсов о том, как мы причиняем добро компаниям из разных сфер, читайте здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1 1
Душний ИБ-шник Анатолий:
«Люблю такие кейсы. Никто никого не “взламывал”, zero-day не искал, а деньги утекали бы стабильно и по расписанию. Потому что бизнес-процессы тоже надо проверять.»
😁4💯1
Всем, кто выбирал накопитель по принципу «берём что подешевле, а там разберёмся» — сегодня разберёмся 😄
Новая статья в блоге — для техспецов.🧑💻
Разложили по полочкам, чем реально отличаются HDD и SSD и как выбрать под задачу, а не по мифам и маркетингу:
📍 HDD vs SSD: скорость, задержки, шум, удары, цена за ГБ
📍 SSD тоже разные: M.2 SATA vs M.2 NVMe (PCIe) — почему «выглядят одинаково», но ведут себя по-разному, тоже в статье✌️
📍 Ресурс SSD: циклы записи + wear leveling — что это значит в жизни и когда пора перестать переживать.
📍 Практика: какой накопитель под ОС/рабочую станцию/архив/бэкапы/видеонаблюдение (да, иногда HDD — всё ещё лучший выбор)
Если вы не тех.специалист, поделитесь пользой с коллегой из ИТ-отдела 🫰
✋ КиберБезПаники
Новая статья в блоге — для техспецов.
Разложили по полочкам, чем реально отличаются HDD и SSD и как выбрать под задачу, а не по мифам и маркетингу:
Если вы не тех.специалист, поделитесь пользой с коллегой из ИТ-отдела 🫰
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Помните прогноз Saxo Bank на 2026 год про «уборщиков за вайб-кодерами»? Судя по вашей реакции, именно он кажется многим самым правдоподобным. Не потому, что ИИ – зло. Просто нейросети пока не научились работать в полный цикл разработки. Отсюда — перекосы и проблемы, которые «в моменте» заставляют ИБ-специалистов испытывать к вайб-коду понятную неприязнь.
Уязвимости начинают появляться быстрее, чем можно себе представить. Код пишется с такой скоростью, что архитектура, ревью и тесты не успевают. Итог: «Раз работает, можно в прод».
🤪 Падает осознанность. В классической разработке инженер понимает, почему решение устроено так, а не иначе. В вайб-кодинге обычно всегда принимают первый работающий вариант, без осмысления рисков и частных случаев.
Растут риски supply chain. Нейронка советует: «добавь библиотеку», «поставь расширение», «подключи агента». И вот поверхность атаки расширяется вместе с числом зависимостей, плагинов и обновлений. Напомним, что зловред может сидеть в каждой из этих сущностей.
😈 Появляются атаки на контекст (prompt injection). Вредные инструкции могут попасть в задачи, документацию, комментарии или тестовые данные. AI-помощник/агент начнет делать то, чего делать не должен.
Размывается ответственность и снижается прослеживаемость. Непонятно, кто утвердил конкретное решение, что именно проверяли, какие риски приняли осознанно, а какие «проскочили» из-за скорости.
В следующем посте расскажем про то, как поставить вайб-кодинг на промышленные рельсы, и какие правила безопасности при этом имеет смысл соблюдать.
✋ КиберБезПаники
Уязвимости начинают появляться быстрее, чем можно себе представить. Код пишется с такой скоростью, что архитектура, ревью и тесты не успевают. Итог: «Раз работает, можно в прод».
Растут риски supply chain. Нейронка советует: «добавь библиотеку», «поставь расширение», «подключи агента». И вот поверхность атаки расширяется вместе с числом зависимостей, плагинов и обновлений. Напомним, что зловред может сидеть в каждой из этих сущностей.
Размывается ответственность и снижается прослеживаемость. Непонятно, кто утвердил конкретное решение, что именно проверяли, какие риски приняли осознанно, а какие «проскочили» из-за скорости.
В следующем посте расскажем про то, как поставить вайб-кодинг на промышленные рельсы, и какие правила безопасности при этом имеет смысл соблюдать.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
А у вас в компании используется вайб-кодинг?
Anonymous Poll
17%
Да, в нашем отделе
33%
Что-то слышал, но не знаю подробностей
0%
Под запретом вообще
50%
Нам без надобности этот ваш вайб-кодинг