Интересная презентация с мероприятия CNEWS про практики API т.ч. безопасности от Сбера.
Удивительно, что явно не упомянули про такую практику как лимиты\квоты.
Возможный массовый поддержка API шлюзов MCP протокола Агентов выглядит очередным вызовом для подразделений ИБ организаций.
Удивительно, что явно не упомянули про такую практику как лимиты\квоты.
Возможный массовый поддержка API шлюзов MCP протокола Агентов выглядит очередным вызовом для подразделений ИБ организаций.
Кирилл Кибалко на мероприятии CNEWS проанализировал ещё раз публичные аналитические материалы и выделил, что кибербезопасность является одним из главных приоритетов в финсекторе.
p.s. презентация похоже сгенерена ИИ, не забудьте проверить данные перед переи
p.s. презентация похоже сгенерена ИИ, не забудьте проверить данные перед переи
Забавная новость. Американскую счётная палату попросили проверить на сколько до сих пор сети уязвимы для атак по ПЭМИН (побочное электромагнитное излучение и наводки).
https://www.wired.com/story/how-vulnerable-are-computers-to-an-80-year-old-spy-technique-congress-wants-answers/
Будет интересно узнать даже краткие выводы.
https://www.wired.com/story/how-vulnerable-are-computers-to-an-80-year-old-spy-technique-congress-wants-answers/
Будет интересно узнать даже краткие выводы.
WIRED
How Vulnerable Are Computers to an 80-Year-Old Spy Technique? Congress Wants Answers
A pair of US lawmakers are calling for an investigation into how easily spies can steal information based on devices’ electromagnetic and acoustic leaks—a spying trick the NSA once codenamed TEMPEST.
https://github.com/n8n-io/n8n/security/advisories/GHSA-jjpj-p2wh-qf23
относительно свежая критическая уязвимость CVE-2026-27495 в рабочей лошади ИИ агентов в корп среде - n8n.
относительно свежая критическая уязвимость CVE-2026-27495 в рабочей лошади ИИ агентов в корп среде - n8n.
GitHub
Sandbox Escape in JavaScript Task Runner
## Impact
An authenticated user with permission to create or modify workflows could exploit a vulnerability in the JavaScript Task Runner sandbox to execute arbitrary code outside the sandbox boun...
An authenticated user with permission to create or modify workflows could exploit a vulnerability in the JavaScript Task Runner sandbox to execute arbitrary code outside the sandbox boun...
Вышло ежегодное исследование Mandiant Google по проблеме zeroday.
Есть интересная статистика.
Например у Иванти зиродеев было меньше чем у Фортинета, но Иванти не выходил из мемов в прошлом году, но все все все равно сохраняют веру в Форти 🙂.
Из неочевидного - чаще чем хакеры и АПТ зиродеи использовали вендоры с услугами слежки (Commercial Surveillance Vendors). Типа Pegasus.
В конце рисеча приводится набор мер для компании и личной безопасности: от сегментации до EDR.
Примеры следует применять взвешенно, например понимать, что любой блокировщик рекламы анализирует ваш трафик.
https://cloud.google.com/blog/topics/threat-intelligence/2025-zero-day-review
Есть интересная статистика.
Например у Иванти зиродеев было меньше чем у Фортинета, но Иванти не выходил из мемов в прошлом году, но все все все равно сохраняют веру в Форти 🙂.
Из неочевидного - чаще чем хакеры и АПТ зиродеи использовали вендоры с услугами слежки (Commercial Surveillance Vendors). Типа Pegasus.
В конце рисеча приводится набор мер для компании и личной безопасности: от сегментации до EDR.
Примеры следует применять взвешенно, например понимать, что любой блокировщик рекламы анализирует ваш трафик.
https://cloud.google.com/blog/topics/threat-intelligence/2025-zero-day-review
Google Cloud Blog
Look What You Made Us Patch: 2025 Zero-Days in Review | Google Cloud Blog
Our analysis of 90 zero-day vulnerabilities tracked in 2025, focusing on techniques and how AI will accelerate the vulnerability landscape.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
С каждым днем все острее встает вопрос запуска не доверенного кода в виде
Среди окружений запуска отдельно автор выделил
Среди механизмов безопасности естественно встречаются:
P.S. Скоро и мы поделимся нашим опытом защиты
AI Agents и то что они создают. И сегодняшний проект "The Agent Sandbox Taxonomy (AST)" как раз призван помочь понять и разобраться на что стоит обращать внимание и какие вообще есть варианты реализации. Также автор приводит результаты сравнения для 23-х проектов: от Docker Sandbox до Claude code, Cursor и replit.Среди окружений запуска отдельно автор выделил
Kubernetes (без него сегодня уже никуда).Среди механизмов безопасности естественно встречаются:
MicroVM, Policy engine.P.S. Скоро и мы поделимся нашим опытом защиты
AI кластеров Kubernetes ;)🔥1
Forwarded from CISOCLUB - кибербезопасность и ИТ
Российские банковские приложения готовят к работе без мобильного интернета
📤 Подписывайтесь на CISOCLUB в MAX
Российские банки начали активно закупать специальное оборудование, чтобы их мобильные приложения продолжали работать даже при ограничении доступа к сети. Несколько крупных банков уже включены в специальные перечни Минцифры, и спрос на решения для защищённой передачи данных заметно вырос в 2025 году и продолжает расти в 2026-м.
По данным Минцифры, в специальные списки уже внесены приложения Альфа-Банка, ВТБ и ПСБ. Это значит, что при временных ограничениях мобильного интернета их сервисы должны оставаться доступными для клиентов. Об этом сообщило издание «Известия» со ссылкой на министерство.
Такие перечни формируются государством и содержат сайты и сервисы, к которым сохраняется доступ даже в условиях ограничений связи. На сайте Минцифры опубликованы несколько отдельных списков, которые выходили поэтапно.
Чтобы попасть в эти перечни, банки обязаны выполнить требования ФСБ. Среди них — подключение к системе оперативно-разыскных мероприятий, известной как СОРМ. Эта система позволяет уполномоченным органам получать доступ к данным о передаче информации, прежде всего к переписке. «Известия» направили запрос в ФСБ для уточнения деталей.
В Минцифры пояснили, что включение в перечни согласуется с ведомствами, отвечающими за безопасность. Также обязательным условием остаётся размещение серверов и вычислительных мощностей внутри страны.
На фоне этих требований банки начали активно обновлять свои технические решения. В компании «Кросс технолоджис» сообщили, что в течение 2025 года интерес банков к оборудованию для защищённой передачи данных рос примерно на 15% каждый квартал. В январе 2026 года спрос оказался на 35–40% выше, чем годом ранее. Представители компаний «Информзащита» и «РуБэкап» подтвердили наличие устойчивого роста.
В «Кросс технолоджис» также отметили, что доля банков среди клиентов, закупающих такое оборудование, увеличилась с 5% в 2024 году до 20% в 2025-м. Это говорит о том, что финансовые организации серьёзно занялись подготовкой к новым требованиям.
Директор по противодействию мошенничеству компании «Информзащита» Павел Коваленко сообщил изданию, что банки закупают не только сами комплексы СОРМ. Им требуется дополнительная инфраструктура — системы хранения данных, средства защиты каналов связи, а также настройка взаимодействия с уже работающими внутренними программами.
Генеральный директор «РуБэкап» Андрей Кузнецов рассказал журналистам, что интерес к таким решениям действительно заметен, но внедрение остаётся сложным и затратным процессом. При этом к 2027 году подключение банков к СОРМ станет обязательным.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
📤 Подписывайтесь на CISOCLUB в MAX
Российские банки начали активно закупать специальное оборудование, чтобы их мобильные приложения продолжали работать даже при ограничении доступа к сети. Несколько крупных банков уже включены в специальные перечни Минцифры, и спрос на решения для защищённой передачи данных заметно вырос в 2025 году и продолжает расти в 2026-м.
По данным Минцифры, в специальные списки уже внесены приложения Альфа-Банка, ВТБ и ПСБ. Это значит, что при временных ограничениях мобильного интернета их сервисы должны оставаться доступными для клиентов. Об этом сообщило издание «Известия» со ссылкой на министерство.
Такие перечни формируются государством и содержат сайты и сервисы, к которым сохраняется доступ даже в условиях ограничений связи. На сайте Минцифры опубликованы несколько отдельных списков, которые выходили поэтапно.
Чтобы попасть в эти перечни, банки обязаны выполнить требования ФСБ. Среди них — подключение к системе оперативно-разыскных мероприятий, известной как СОРМ. Эта система позволяет уполномоченным органам получать доступ к данным о передаче информации, прежде всего к переписке. «Известия» направили запрос в ФСБ для уточнения деталей.
В Минцифры пояснили, что включение в перечни согласуется с ведомствами, отвечающими за безопасность. Также обязательным условием остаётся размещение серверов и вычислительных мощностей внутри страны.
На фоне этих требований банки начали активно обновлять свои технические решения. В компании «Кросс технолоджис» сообщили, что в течение 2025 года интерес банков к оборудованию для защищённой передачи данных рос примерно на 15% каждый квартал. В январе 2026 года спрос оказался на 35–40% выше, чем годом ранее. Представители компаний «Информзащита» и «РуБэкап» подтвердили наличие устойчивого роста.
В «Кросс технолоджис» также отметили, что доля банков среди клиентов, закупающих такое оборудование, увеличилась с 5% в 2024 году до 20% в 2025-м. Это говорит о том, что финансовые организации серьёзно занялись подготовкой к новым требованиям.
Директор по противодействию мошенничеству компании «Информзащита» Павел Коваленко сообщил изданию, что банки закупают не только сами комплексы СОРМ. Им требуется дополнительная инфраструктура — системы хранения данных, средства защиты каналов связи, а также настройка взаимодействия с уже работающими внутренними программами.
Генеральный директор «РуБэкап» Андрей Кузнецов рассказал журналистам, что интерес к таким решениям действительно заметен, но внедрение остаётся сложным и затратным процессом. При этом к 2027 году подключение банков к СОРМ станет обязательным.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Относительно редкая презентация не от ИБ про кибер безопасность ИИ.
Небольшим поиском можно найти, что автор, скорее всего, работает в крупном техе FMCG.
Поэтому презентация интересна как индустриальный опыт использования облачных и он прем моделей ИИ.
Небольшим поиском можно найти, что автор, скорее всего, работает в крупном техе FMCG.
Поэтому презентация интересна как индустриальный опыт использования облачных и он прем моделей ИИ.
Forwarded from mnctty's AT-IT | Карина Садова про агентов и ИИ
В четверг выступила на конференции CNews. Рассказывала про варианты секьюрного использования и проектирования систем с ИИ.
Если кратко, то то, что можно не слать в облако, надо обрабатывать локально. Если нет вариантов не слать - нужно сделать это максимально секьюрно, и хотя бы тогда организовать PVC какое-нибудь.
В презентации куча сравнительных таблиц с деталями.
Чуть-чуть успели затронуть хайповые Confidential Computing и Zero Knowledge протоколы.
Про них в ближайшее время напишу подробные посты
Если кратко, то то, что можно не слать в облако, надо обрабатывать локально. Если нет вариантов не слать - нужно сделать это максимально секьюрно, и хотя бы тогда организовать PVC какое-нибудь.
В презентации куча сравнительных таблиц с деталями.
Чуть-чуть успели затронуть хайповые Confidential Computing и Zero Knowledge протоколы.
Про них в ближайшее время напишу подробные посты
Forwarded from mnctty's AT-IT | Карина Садова про агентов и ИИ
Cnews, ИБ, февраль 2026.pdf
939.6 KB
Презентация к выступлению
Forwarded from Refat Talks: Tech & AI
This media is not supported in your browser
VIEW IN TELEGRAM
Ваш кодинг-агент уже выбрал ваш стек. Вы просто еще не заметили.
Исследователи из Amplifying прогнали около 2,5 тыс. открытых запросов к Claude Code типа "добавь базу данных", "как задеплоить", "добавь аутентификацию" ни разу не назвав конкретный инструмент. Записали, что агент выбрал и сделал. Получилась карта того, как AI-агенты формируют стек за разработчиков.
Что нашли
- Монополии. GitHub Actions владеет CI/CD (94%), Stripe - платежами (91%), shadcn/ui - UI (90%), Vercel -деплоем JS (100%). Redux получил 0 рекомендаций (Zustand забрал все). Vitest вместо Jest. pnpm вместо yarn. Resend вместо SendGrid и тд
- Конкурентные категории. Auth, кеширование, ORM, background jobs, real-time - здесь нет явного победителя, а выбор полностью зависит от стека. NextAuth.js для Next.js (91%), но для Python - кастом (100%). Redis для Python-кеша (57%), но Next.js использует встроенный кеш (42%) и тд
- Контекст > формулировка. Один и тот же вопрос дает разные инструменты для разных репо (Drizzle для JS, SQLModel для Python), но стабилен при перефразировании (76% stability)
- Велосипеды - главная находка. В 12 из 20 категорий агент строит с нуля вместо рекомендации инструмента. Кастом предлагался чаще чем у любого отдельного инструмента. Например просишь auth для Python - пишет JWT реализацию с нуля.
А что изменилось-то
Проблема "на какую технологию ставить" была всегда, но сейчас размывается момент осознанного выбора. Гитхаб в своей статье назвал это "convenience loop".
И как вы поняли, проблема "Catch-22" намного шире технического стека, про это, например, пишет Nature.
И, вдобавок, есть проблема конфликта интересов, например авторы рисерча The Invisible Hand показали например как Gemini молча заменял open-source на платный Google Speech Recognition. Когда компания владеет и моделью, и облаком - модель может стать продавцом, притворяющимся советником.
И да, можно (и нужно) определить стек через документацию. Но знание из training data - это как гравитация. Исследования показывают: когда контекст противоречит тому, что модель "знает" из обучения, она часто игнорирует контекст и возвращается к дефолту.
Что с этим делать
- Сначала осознать, что кодинг-агент - это полноценный канал дистрибуции: сам выбирает, устанавливает и внедряет. Иногда выбирает велосипед. Иногда незаметно.
- Если у вас есть предпочтения по стеку - сообщайте как можно раньше через файлы контекста. Контролируйте исполнение.
- Боритесь с велосипедами: больше кода, меньше безопасности. Перед реализацией попросите агента показать варианты, trade-offs, задать вам уточняющие вопросы. Несколько минут возвращают момент осознанного выбора.
- Спросите себя "если сломается - кто поможет починить?" Популярная библиотека - community. SaaS - вендор. Кастомная реализация агента - вы.
- Если предпочтений нет, то не нужно бороться с мейнстримом. Популярный выбор часто обоснован: большое комьюнити, собранные грабли, проверенные паттерны.
Короче, момент выбора никуда не делся. Он просто переехал (и замаскировался).
🔥 ➕ 🔁 @nobilix
Исследователи из Amplifying прогнали около 2,5 тыс. открытых запросов к Claude Code типа "добавь базу данных", "как задеплоить", "добавь аутентификацию" ни разу не назвав конкретный инструмент. Записали, что агент выбрал и сделал. Получилась карта того, как AI-агенты формируют стек за разработчиков.
Что нашли
- Монополии. GitHub Actions владеет CI/CD (94%), Stripe - платежами (91%), shadcn/ui - UI (90%), Vercel -деплоем JS (100%). Redux получил 0 рекомендаций (Zustand забрал все). Vitest вместо Jest. pnpm вместо yarn. Resend вместо SendGrid и тд
- Конкурентные категории. Auth, кеширование, ORM, background jobs, real-time - здесь нет явного победителя, а выбор полностью зависит от стека. NextAuth.js для Next.js (91%), но для Python - кастом (100%). Redis для Python-кеша (57%), но Next.js использует встроенный кеш (42%) и тд
- Контекст > формулировка. Один и тот же вопрос дает разные инструменты для разных репо (Drizzle для JS, SQLModel для Python), но стабилен при перефразировании (76% stability)
- Велосипеды - главная находка. В 12 из 20 категорий агент строит с нуля вместо рекомендации инструмента. Кастом предлагался чаще чем у любого отдельного инструмента. Например просишь auth для Python - пишет JWT реализацию с нуля.
А что изменилось-то
Проблема "на какую технологию ставить" была всегда, но сейчас размывается момент осознанного выбора. Гитхаб в своей статье назвал это "convenience loop".
И как вы поняли, проблема "Catch-22" намного шире технического стека, про это, например, пишет Nature.
И, вдобавок, есть проблема конфликта интересов, например авторы рисерча The Invisible Hand показали например как Gemini молча заменял open-source на платный Google Speech Recognition. Когда компания владеет и моделью, и облаком - модель может стать продавцом, притворяющимся советником.
И да, можно (и нужно) определить стек через документацию. Но знание из training data - это как гравитация. Исследования показывают: когда контекст противоречит тому, что модель "знает" из обучения, она часто игнорирует контекст и возвращается к дефолту.
Что с этим делать
- Сначала осознать, что кодинг-агент - это полноценный канал дистрибуции: сам выбирает, устанавливает и внедряет. Иногда выбирает велосипед. Иногда незаметно.
- Если у вас есть предпочтения по стеку - сообщайте как можно раньше через файлы контекста. Контролируйте исполнение.
- Боритесь с велосипедами: больше кода, меньше безопасности. Перед реализацией попросите агента показать варианты, trade-offs, задать вам уточняющие вопросы. Несколько минут возвращают момент осознанного выбора.
- Спросите себя "если сломается - кто поможет починить?" Популярная библиотека - community. SaaS - вендор. Кастомная реализация агента - вы.
- Если предпочтений нет, то не нужно бороться с мейнстримом. Популярный выбор часто обоснован: большое комьюнити, собранные грабли, проверенные паттерны.
Короче, момент выбора никуда не делся. Он просто переехал (и замаскировался).
🔥 ➕ 🔁 @nobilix
🔥1
Forwarded from k8s (in)security (r0binak)
В
Атака возможна, например, через аннотацию
Эксплуатация дает возможность получить доступ к секретам и другим ресурсам
ingress-nginx обнаружена (очередная) критическая уязвимость CVE-2026-3288, связанная с обработкой аннотаций Ingress ресурсов. Некоторые значения аннотаций подставляются в шаблон конфигурации NGINX без достаточной фильтрации, что позволяет атакующему внедрить произвольные директивы в итоговый nginx.conf. Уязвимость затрагивает версии ingress-nginx до 1.13.7 / 1.14.3.Атака возможна, например, через аннотацию
nginx.ingress.kubernetes.io/rewrite-target. Специально сформированное значение может привести к конфигурационной инъекции: при генерации конфигурации контроллер вставляет его в NGINX шаблон, после чего в nginx.conf появляются дополнительные директивы (например include, lua и другие). Это позволяет выполнить код в контексте ingress-nginx controller.Эксплуатация дает возможность получить доступ к секретам и другим ресурсам
Kubernetes, к которым имеет доступ контроллер, а в ряде сценариев — привести к полной компрометации кластера.