пятница, 15 августа 2025 г.

Выбираете NGFW: полный чек-лист функций для архитекторов, пресейлов и закупщиков

При подключении NGFW в сеть могут быть разные потребности, я собрал здесь все известные мне потребности, которые бывают в сетях. И я занимаюсь межсетевыми экранами с 1998 года. Достаточно долго. Вы можете пройтись по этому чеклисту и выбрать те, которые необходимы вашей компании. Все эти функции одновременно не реализованы ни в одном NGFW. Только учтите, что тут только сетевая часть. А есть еще часть связанная с безопасностью - это будет отдельный чеклист.



1. Физические интерфейсы и аппаратные возможности

1.1. Типы портов

  • Медные (RJ-45), оптические (SFP/SFP+/QSFP)
  • Скорости: 1 GbE, 10 GbE, 40 GbE, 100 GbE
  • Встроенные модули расширения – Wi-Fi, сотовые модемы (LTE/5G), дополнительные порты.
1.2. Агрегация
  • LACP (802.3ad), статическая агрегация
1.3. Разделение каналов
  • Breakout-кабели (QSFP → 4×10 GbE)
1.4. Аппаратное резервирование
  • HA-порты (dedicated HA, HA over data ports)
1.5. PoE
  • Поддержка питания по Ethernet (редко в NGFW, но иногда спрашивают)

2. Логические режимы интерфейсов

2.1. Virtual Wire (L1) — прозрачная вставка NGFW без изменения L2 топологии, удобна в АСУТП
2.2. Layer 2 Mode — работа как коммутатор с политиками
2.3. Layer 3 Mode — маршрутизация (static/dynamic)
2.4. Subinterfaces — VLAN-теги на одном физическом порту (802.1Q)
2.5. VLAN интерфейсы — отдельные VLAN как L3-интерфейсы
2.6. Loopback Interfaces — для сервисов NGFW
2.7. TAP mode — пассивный мониторинг сети
2.8. Security Zones — сегментация интерфейсов для политик


3. Сетевые функции L2/L3

3.1. VLAN trunk / access
3.2. Spanning Tree (STP/RSTP/MSTP) — редко в NGFW, но иногда требуется
3.3. MAC-фильтрация 
3.4. Proxy ARP
3.5. Gratuitous ARP — для смены MAC при failover
3.6. DHCP Client/Server/Relay
3.7. PPPoE — в провайдерских сценариях
3.8. IPv6 — SLAAC, DHCPv6, RA proxy
3.9. Jumbo Frames – поддержка MTU >1500 (актуально для iSCSI, VoIP, мультимедиа). 


4. Маршрутизация

4.1. Статическая маршрутизация
4.2. Динамическая маршрутизация

  • OSPF v2/v3
  • BGP
  • RIP

4.3. Policy-based routing (PBR)
4.4. ECMP — балансировка трафика по маршрутам
4.5. VRF / Virtual Router — разделение таблиц маршрутизации
4.6. Multicast Routing – IGMP, PIM-SM/PIM-DM 
4.7. Route redistribution - обмен таблицами маршрутизации между разными протоколами


5. NAT (Network Address Translation)

5.1. SNAT (Source NAT) — static, dynamic, PAT
5.2. DNAT (Destination NAT)
5.3. Bidirectional NAT
5.4. Policy NAT 
5.5. NAT64 / DNS64 – для взаимодействия IPv6-IPv4.


6. Высокая доступность (HA)

6.1. Active/Passive
6.2. Active/Active
6.3. Link Monitoring / Path Monitoring
6.4. State Synchronization — сессии, таблицы NAT
6.5. Heartbeat Interfaces – выделенные интерфейсы для синхронизации состояния и конфигурации
6.6. Asymmetric HA – поддержка ассиметричного трафика.


7. Виртуализация и мультиаренда

7.1. VSYS / VDOM — несколько виртуальных firewall в одном шасси
7.2. Tenant Separation — изоляция политик и логов
7.3. Ресурсные квоты – ограничение CPU/RAM/сессий на VDOM/VSYS.


8. Сервисные функции подключения

8.1. NTP, DNS, syslog, OCSP, LDAP — через выделенные интерфейсы
8.2. Out-of-band management — отдельный mgmt-порт
8.3. VRF для менеджмента — изоляция mgmt-трафика
8.4. Поддержка Active Directory/RADIUS/TACACS+ – для аутентификации администраторов.
8.5. Zero Touch Provisioning (ZTP) – автоматическая настройка при первом включении. 
8.6. API-доступ (REST, CLI, SSH) – для автоматизации (Ansible, Terraform).


9. Безопасность подключения

9.1. Port Security — ограничение по MAC
9.2. 802.1X Authentication — редко, но встречается в NGFW с NAC-интеграцией


10. Интеграция с инфраструктурой

10.1. GRE, VXLAN, MPLS pass-through
10.2. SD-WAN Integration – поддержка динамической маршрутизации по метрикам. 
10.3. Cloud Integration – AWS/Azure/GCP (например, Palo Alto VM-Series, Fortinet FortiGate-VM).  10.4. Tunneling Protocols – WireGuard (если поддерживается), L2TP, IP-in-IP.
10.5. Decrypted Traffic Mirror — отправка уже расшифрованного TLS-трафика на анализ (например, в DLP или NDR).

11. Мониторинг и логирование

11.1. NetFlow / sFlow / IPFIX – экспорт статистики трафика (часто для NTA/NPM-систем).
11.2. SNMP (v1/v2c/v3) – сбор метрик (интерфейсы, CPU, память, сессии).
11.3. Syslog (TCP/UDP/TLS) – стандартный экспорт логов в SIEM.
11.4. SIEM-интеграция – готовые коннекторы для Splunk, QRadar, ArcSight, Elastic.
11.5. REST API / gRPC API – автоматизация сбора и управления.
11.6. Custom reports / scheduled reports – отчёты по трафику, угрозам, пользователям, VPN.
11.7. Real-time dashboards – онлайн-мониторинг загрузки, атак, событий.


12. Управление полосой пропускания

12.1. Traffic Shaping – лимиты по src/dst, приложению, пользователю.
12.2. QoS Marking / DSCP rewrite – метки приоритета для VoIP, видео, критичных сервисов.
12.3. Application-based QoS – приоритеты по App-ID.
12.4. Fair-Usage Policies – ограничения «по справедливости» для всех клиентов/пользователей.
12.5. Scheduler – разные профили QoS по времени (часам, дням недели).


13. DDoS Protection

13.1. Rate Limiting – SYN flood, UDP flood, ICMP flood защита.
13.2. Blackhole / Null Routing – дроп трафика на уровне маршрутизации.
13.3. Anomaly Detection – статистический анализ, автоматическое включение фильтров.
13.4. Connection limits – лимиты на количество соединений от одного IP.
13.5. Geo-IP blocking – фильтрация по странам и регионам.


14. IPv6-функции

14.1. Dual Stack – одновременный IPv4/IPv6.
14.2. IPv6-правила – отдельные ACL и NAT для IPv6.
14.3. ICMPv6 Filtering – контроль Neighbor Discovery, Router Advertisement.
14.4. IPv6 NAT (NAT66/NPTv6) – поддержка трансляций IPv6.
14.5. Transition Mechanisms – 6to4, ISATAP, GRE over IPv6 (редко, но иногда критично).


15. VPN и туннелирование 

15.1. IPsec VPN – site-to-site, hub-and-spoke, mesh, route-based, VTI/policy-based.
15.2. SSL VPN – доступ пользователей к внутренним ресурсам
15.3. IKEv1 / IKEv2 – управление туннелями.
15.4. GRE / VXLAN / MPLS pass-through – поддержка L3/L2 оверлеев.
15.5. VPN QoS – приоритезация трафика внутри туннеля.


16. Развёртывание и масштабируемость

16.1. Cluster Mode – кластер от 2 до 16 устройств с балансировкой.
16.2. Virtual Appliance – поддержка гипервизоров (VMware, Hyper-V, KVM).
16.3. Cloud-native – AWS, Azure, GCP marketplace-образы.
16.4. Container Form Factor – cNFGW в Kubernetes/Openshift.


17. Диагностика и тестирование

17.1. Packet Capture / PCAP – встроенный анализатор пакетов.
17.2. Traffic Simulator – проверка работы политики без реального трафика.
17.3. CLI-диагностика – ping, traceroute, debug flow, session table.
17.4. Health Monitoring – CPU, RAM, сессии, температура, питание.

четверг, 14 августа 2025 г.

Путешествие без мобильного интернета — подробный чек-лист

✈ Путешествие без мобильного интернета — подробный чек-лист

Как подготовиться и комфортно путешествовать, если мобильный интернет недоступен или дорог: деньги и документы, навигация, связь, безопасность Wi-Fi, экстренные контакты и офлайн-приложения.

Содержание
  1. До поездки — критическая подготовка
  2. Навигация и транспорт
  3. Размещение и местные услуги
  4. Технологические решения (офлайн-приложения и питание)
  5. Экстренные ситуации
  6. Культура и коммуникация
  7. Развлечения и информация офлайн
  8. Быстрый доступ к интернету и безопасность
  9. Итоговый чек-лист перед выездом

1. До поездки — критическая подготовка

1.1 Документы и деньги

  1. Наличные в местной валюте. Снимите заранее; возьмите мелкие купюры для транспорта/рынка. Уточните курс обмена и возможные лимиты на выдачу. 
  2. Банковские карты. Уведомьте банк о поездке, проверьте комиссии за снятие/оплату и возможные ограничения по странам. Добавьте SMS-уведомления по операциям.
  3. Копии документов. Паспорт, виза, страховка, билеты, адрес отеля, бронь — бумажные копии + офлайн-версии на телефоне (не в облаке). 
  4. Медицинская страховка. Сохраните полис и список номеров страховой и местной скорой помощи. Выпишите адрес ближайшей клиники к отелю.

1.2 Связь и контакты

  1. Роуминг/местная SIM. Заранее изучите тарифы; при возможности купите eSIM/SIM до вылета. Сохраните инструкции по активации офлайн.
  2. Список контактов. Телефон и адрес отеля, местных такси, консульства/посольства, экстренные службы, контакты близких дома — храните на бумаге и в телефоне локально.
  3. Резервная связь. Оставьте близким план поездки (города/даты/отели) и договоритесь о времени связи через звонок/SMS.
Минимум готовности: наличные + копии документов + офлайн-карты + список контактов. Остальное повышает комфорт и снижает риски.

3. Размещение и местные услуги

3.1 В отеле/жилье

  • Wi-Fi: пароли, зоны покрытия, возможные ограничения по времени/скорости. Посмотрите карту со всеми бесплатными точками Wi-Fi в России.
  • Контакты жилья: телефон и точный адрес; заготовьте фразу на местном языке для таксиста.
  • Консьерж/хозяин: уточните, что могут организовать офлайн (такси, экскурсии, бронирования).

3.2 Местные сервисы

  • Магазины/аптеки: часы работы, способы оплаты, адреса рядом с отелем.
  • Рестораны: сохраните меню/адреса, диапазон цен, слова для заказа офлайн.
  • Медпомощь: адреса больниц/клиник, как вызвать скорую.

4. Технологические решения (офлайн-приложения и питание)

4.1 Офлайн-приложения

  • Навигация: Maps.me, Organic Maps, OsmAnd, 2ГИС. Почитайте обзор
  • Переводчики: Google Translate, Яндекс.Переводчик, с офлайн-пакетами
  • Путеводители: TripAdvisor

4.2 Питание устройств

  • Power bank: запас на 2–3 полных зарядки телефона.
  • Универсальные адаптеры: под местные розетки; проверьте напряжение/тип вилок.
  • Резерв: вторая батарея (если съёмная) или «второй» простой телефон, где есть только звонки/SMS.

5. Экстренные ситуации

  1. Экстренные номера: полиция, скорая, пожарные — запишите в заметку и на бумагу.
  2. Консульство/посольство: адрес, телефон, часы работы; сохраните маршрут от отеля.
  3. Ближайшая больница: точный адрес и как добраться ночью/днём.
  4. Резерв наличных: храните отдельно от основной суммы (вторая «заначка»).
  5. Дубликаты документов: держите копии в другом месте багажа и у спутника.
  6. Запасная карта: от другого банка; реквизиты для экстренного перевода оставьте близким.

6. Культура и коммуникация

  1. Ключевые фразы: «помогите», «где», «сколько», «спасибо» — выучите и сохраните офлайн-фразы в переводчике.
  2. Визуальные подсказки: сохраните фото блюд/мест/знаков, чтобы показывать при общении.
  3. Офлайн-разговорник: приложение или PDF с базовыми фразами.
  4. Часовой пояс: настройте локальное время, проверьте разницу с домом.
  5. Чаевые и торг: выпишите местные нормы; избегайте конфликтных ситуаций.
  6. Культурные нормы: одежда, поведение в храмах/общественных местах, фото-этикет.

7. Развлечения и информация офлайн

Контент

  • Книги и аудиокниги для перелётов и переездов.
  • Музыка и подкасты о стране/городе.
  • Фильмы/документалистика о регионе.
  • Офлайн-игры на случай ожиданий.

Источники сведений

  • Местное радио: новости/погода/культура.
  • Печатные газеты и туристические брошюры.
  • Живое общение с местными и путешественниками. 

8. Быстрый доступ к интернету и безопасность

8.1 Где искать Wi-Fi

  • Кафе и рестораны: сетевые (Starbucks, McDonald’s) и локальные сети.
  • Торговые центры: бесплатные зоны на входах/фуд-кортах.
  • Общественные места: библиотеки, музеи, вокзалы, аэропорты, остановки транспорта.
  • Отели: лобби часто открыто даже для гостей.

8.2 Безопасность подключения

  • VPN: включайте при любом публичном Wi-Fi (подготовьте приложение и профиль заранее).
  • Минимум задач: выполняйте только критичное; не проводите банковские операции.
  • Отключите автообновления и фоновую синхронизацию, чтобы не сжечь лимит и не зависеть от сети.
Важно: публичные сети небезопасны. Используйте их как «канал последней надежды», не вводите пароли к банку и почте, по возможности работайте через одноразовые коды/гостевые пароли и всегда с VPN.

📋 Итоговый чек-лист перед выездом

  • Наличные в местной валюте
  • Копии документов (бумага + офлайн в телефоне)
  • Офлайн-карты и схемы транспорта
  • Переводчик с офлайн-пакетами
  • Экстренные контакты и адрес посольства
  • Заряженный power bank и адаптер
  • Банк уведомлён о поездке
  • Ключевые фразы на местном языке
  • Адрес отеля на местном языке сохранён
  • План поездки и контакты оставлены близким

Совет: распечатайте этот чек-лист или сохраните как офлайн-заметку.

Обновлено: . Материал подготовлен для путешественников, которые хотят оставаться эффективными без мобильного интернета.

суббота, 9 августа 2025 г.

 Почему даже доверенные сервисы могут стать источником угроз (и как себя защитить)

Что произошло: случай с трояном Buhtrap

Недавно компания СКБ Контур обнаружила масштабную атаку на пользователей популярного сервиса электронного документооборота Диадок. Злоумышленники запустили настоящую "цепную реакцию" заражения.

Важно понимать: сам портал Диадок не был взломан. Проблема оказалась гораздо коварнее.

Как работала "цепная реакция" заражения

Схема напоминала распространение инфекции:

  • Этап 1: Злоумышленники взломали несколько аккаунтов клиентов Диадока
  • Этап 2: От имени этих компаний начали рассылать зараженные ZIP-архивы с трояном Buhtrap своим деловым партнерам
  • Этап 3: Получатели видели знакомое имя отправителя, доверяли файлу и запускали его
  • Этап 4: После заражения их компьютеры автоматически начинали рассылать вирус дальше — уже от имени новых жертв
  • Этап 5: Так вирус распространялся по цепочке от одной компании к другой, используя реальные деловые связи

Цель атаки: кража денег через системы интернет-банкинга и перехват платежных операций.


Что делает троян Buhtrap

вторник, 29 июля 2025 г.

Структура рынка информационной безопасности в России в 2024 году

 


Прекрасное исследование компании Информзащита о том какой объем у каждого класса продуктов и насколько он рос с 2020 по 2024 год в среднем (CAGR).

суббота, 26 июля 2025 г.

Какой мессенджер действительно безопасен?

В эпоху цифровой слежки и утечек данных вопрос безопасности мессенджеров становится критически важным. Я часто слышу вопрос: "Какой мессенджер реально безопасен?" Ответ не так прост, как хотелось бы многим.

Реальность: абсолютной безопасности не существует

Начну с главного: не существует абсолютно "непробиваемого" мессенджера. Безопасность всегда зависит от вашей модели угроз. От кого вы защищаетесь? От случайных хакеров? От массовой корпоративной слежки? От целевых атак спецслужб? Ответ на этот вопрос определяет выбор инструмента.

Топ-5 мессенджеров с точки зрения безопасности

Взлом мессенджерв TeleMessage в мае 2025: когда корпоративная безопасность дала трещину

Майский взлом TeleMessage 2025: когда корпоративная безопасность дала трещину


В мае 2025 год произошёл инцидент, который заставил многих пересмотреть отношение к корпоративным мессенджерам. Взлом израильской компании TeleMessage — которая создаёт "улучшенные" версии Signal для государственных структур — стал настоящим уроком для всей индустрии кибербезопасности.

🔍Что произошло на самом деле?

История началась довольно банально — хакеры проникли в серверную инфраструктуру TeleMessage и обнаружили нечто неожиданное. Оказалось, что архивные логи чатов хранились в незашифрованном виде. Да, вы не ослышались — компания, которая позиционировала себя как поставщик "безопасных решений", банально не шифровала данные пользователей.

Масштаб утечки: Пострадали и Погранично-таможенная служба США, и сотрудники криптобиржи Coinbase. 

TeleMessage пришлось экстренно приостановить работу "из соображений повышенной осторожности". Звучит как эвфемизм года, не правда ли? За этими обтекаемыми словами скрывается паника и осознание масштаба провала.

понедельник, 21 июля 2025 г.

Руководство по цепочкам доверия SSL-сертификатов

 Когда вы видите зелёный замочек в браузере при заходе на HTTPS-сайт, за этим стоит целая система проверок. Давайте разберём подробно, как это работает, зачем нужна цепочка доверия и какие ошибки чаще всего допускаются.


📝 Оглавление:

  1. Что такое цепочка доверия

  2. Какие сертификаты отдаёт сервер клиенту

  3. Почему нельзя отдавать корневой сертификат (Root CA)

  4. Что происходит, если сервер не отдаёт промежуточный сертификат

  5. Как браузеры «докачивают» промежуточные сертификаты (AIA fetching)

  6. Типы сертификатов и градации доверия (DV, OV, EV)

  7. Почему «зелёный замочек» не означает легальность сайта

  8. Частые ошибки администраторов и их последствия

  9. Практические советы и золотые правила

  10. Современные тенденции и автоматизация сертификатов

  11. Полезные инструменты и ресурсы

суббота, 19 июля 2025 г.

Экзистенциальная угроза цифровой экономике: что будет, если отключат DigiCert и GlobalSign? Реальные бизнес-риски и сценарии блокировки CA — экспертное мнение

Экспертное заключение специалиста по кибербезопасности для ИТ-директора и владельца бизнеса

1. Executive Summary

Отключение страны от западных Certificate Authorities (DigiCert, Sectigo, GlobalSign, Let's Encrypt и др.) представляет экзистенциальную угрозу для цифровой экономики поскольку разрушается созданная десятилетиями единая структура доверия. За три десятилетия работы в области информационной безопасности я наблюдал множество системных сбоев, но отключение от глобальной PKI-инфраструктуры — это беспрецедентный сценарий, который может парализовать не только веб-сервисы, но и всю экосистему мирового цифрового доверия. И это уже где-то рядом, коллеги.

Масштаб проблемы: 95%+ всех HTTPS-соединений, электронных подписей корпоративного уровня, API-интеграций и финтех-сервисов окажутся недоступными для внешних пользователей в течение первых 24-48 часов после отключения.



Причины, почему "жёсткая локализация" PKI в России недостижима (по состоянию на 2025)

1. Гетерогенность устройств и софта

  • В РФ преобладают многообразные ОС и устройства (Windows, macOS, Linux, Android, iOS, "серые" прошивки на IoT и кассовом ПО).
  • Нет единой централизованной ОС и "экосистемы" (как в КНР, где почти всё — форки Linux/Android и местные бренды).  КНР создала собственную цифровую экосистему: HarmonyOS, Aliyun, Baidu Browser, WeChat, и т.д.

2. Неконтролируемые браузеры и маркетплейсы

  • Chrome, Firefox, Safari, Edge — контролируются западными вендорами, доверие к корневым CA задаётся через их процедуры (Inclusion Program, Root Program).
  • Нельзя централизованно, на уровне регулятора, массово "навязать" доверие российским CA на сотнях миллионов устройств (без доступа к исходникам и дистрибуции ПО).

PKI-инфраструктура российских сайтов: скрытые уязвимости и риски сетевой изоляции

Анализ экспертов по информационной безопасности и PKI-технологиям

В условиях возрастающих геополитических рисков и потенциальной сегментации российского сегмента сети, вопросы устойчивости PKI-инфраструктуры приобретают критическое значение. Как эксперты по информационной безопасности и специалисты в области работы с сертификатами, мы проанализировали текущее состояние SSL/TLS-инфраструктуры российских веб-ресурсов и выявили ряд системных проблем, которые могут привести к массовым отказам в обслуживании при отключении России от глобального интернета.

Архитектурные особенности цепочек сертификатов российских сайтов

Подавляющее большинство российских веб-ресурсов, включая государственные порталы и сервисы крупнейших компаний, полагаются на сертификаты, выпущенные международными удостоверяющими центрами (CA). В хранилищах доверенных корневых сертификатов на компьютерах и смартфонах россиян присутствуют глобальные корневые центры – DigiCert, GlobalSign, Sectigo, GoDaddy, Let's Encrypt и др.

Критическая статистика централизации: Согласно недавнему исследованию "Assessing SSL/TLS Certificate Centralization: Implications for Digital Sovereignty" (arXiv:2504.16897), более 75% сертификатов для российских доменов исходят от небольшого количества международных Certificate Authorities. Это создает беспрецедентную степень зависимости от зарубежной PKI-инфраструктуры.

Геополитические риски централизации: Исследование показывает, что такой уровень концентрации создает критические уязвимости для цифрового суверенитета. В случае политических санкций или технических ограничений доступа к этим CA, вся российская интернет-инфраструктура оказывается под угрозой одновременного коллапса.

Корректная работа SSL/TLS-соединения требует построения полной цепочки доверия от конечного сертификата сайта (leaf certificate) через промежуточные удостоверяющие центры (intermediate CA) до корневого сертификата (root CA), предустановленного в доверенном хранилище клиента.

Цифровой суверенитет России под угрозой: что будет с российскими сайтами при отключении от интернета?

Резюме: Глобальный аудит SSL/TLS показал: более 77% сертификатов российских сайтов выпущены иностранными удостоверяющими центрами, а почти 60% сайтов рискуют стать недоступными в случае изоляции от интернета. Новое исследование кибербезопасности BRICS "Assessing SSL/TLS Certificate Centralization: Implications for Digital Sovereignty"(arXiv:2504.16897) раскрывает риски — и даёт четкие рекомендации, что делать прямо сейчас. Существует раздел кибербезопасности, которые исследует проблемы и решает задачи связанные с доверием между клиентами и серверами и именно он позволяет нам безопасно осуществлять операции в интернет: покупать и оплачивать товары, получать госуслуги. Это называется Public Key Infrastructure (PKI).

Почему тема PKI важна для каждого

Сертификаты и протоколы SSL/TLS — это основа цифровой безопасности: без сертификатов невозможна работа ни банков, ни порталов госуслуг, ни электронной коммерции, ни устройств передачи данных. Даже российские NGFW для своей работы используют CA иностранных вендоров. Других ведь нет. Сегодня реальность такова: судьба всей российской интернет-инфраструктуры зависит от решений 5–7 иностранных компаний. Любая санкция, сбой или атака на них — это не только политическая, но и технологическая уязвимость страны.

Ключевое понятие: цепочка доверия. Один сертификат подтверждает доверие другому сертификату. Все главные корневые сертификаты - знает весь мир и они встроены во все браузеры и устройства. А вот промежуточные сертификаты в цепочке - нужно скачивать из Интернет.

вторник, 15 июля 2025 г.

Документы из набора Vault 7: WikiLeaks раскрыл все секреты ЦРУ

Документы из набора Vault 7: WikiLeaks раскрыл все секреты ЦРУ 

Помните март 2017-го? Тогда WikiLeaks выдал такую бомбу, что разведка до сих пор не может оправиться. Больше 8700 документов из самого сердца ЦРУ — из их центра киберразведки в Лэнгли. Представьте себе: сотни миллионов строк кода, весь хакерский арсенал американских спецслужб вывалился на всеобщее обозрение.

🎯 Масштабы? Просто космические

К 2016 году у хакеров из ЦРУ было больше кода, чем нужно для работы Facebook. Серьезно! Свыше 5000 пользователей, более 1000 различных хакерских инструментов. По сути, они создали собственную NSA, но с еще меньшей подотчетностью.

Группа инженерной разработки (EDG) — так назывались ребята, которые день и ночь клепали бэкдоры, эксплойты и вирусы для операций по всему миру. Работали как часики.

📱 Ваш телевизор следит за вами

Помните программу Weeping Angel? Звучит поэтично, но на деле — жесть. Ваш Samsung Smart TV якобы выключается, а сам продолжает записывать все разговоры и сливать их на серверы ЦРУ. Режим "ложного отключения" — гениально и жутко одновременно.

А что с телефонами? Да всё схватили:

  • iPhone: целое подразделение работало над "нулевыми днями" для iOS
  • Android: 24 готовых эксплойта для 85% смартфонов планеты
  • WhatsApp, Signal, Telegram? Забудьте про шифрование — они взламывали сами устройства

Кстати, особенно интересно про автомобили. Оказывается, можно взломать системы управления для "почти необнаружимых убийств". Звучит как сценарий фильма, но это реальность.

воскресенье, 6 июля 2025 г.

Популярные ИИ-ассистенты для общения: какой выбрать в 2025 году?

Мир искусственного интеллекта стремительно развивается, и сегодня у нас есть возможность общаться с десятками различных ИИ-помощников. Каждый из них обладает уникальными особенностями и возможностями. Давайте разберем самых интересных представителей этой сферы.


🇷🇺 Российские ИИ-ассистенты

GigaChat от Сбера

Сайт: giga.chat

GigaChat заслуженно считается флагманом российской ИИ-индустрии. Этот помощник умеет не только поддерживать беседу, но и генерировать изображения, работать с кодом и даже создавать презентации. Особенно впечатляет его способность понимать контекст российских реалий и культурных особенностей.

Интересный факт: GigaChat обучался на русскоязычных данных и поэтому отлично понимает тонкости русского языка, включая сленг и идиомы.

Алиса от Яндекса

Сайт: alice.yandex.ru

Алиса — это не просто чат-бот, это целая экосистема. Она живет в ваших устройствах: от смартфона до умной колонки. Алиса умеет управлять домом, планировать маршруты, рассказывать новости и даже играть в игры. Ее голосовые способности особенно развиты — она может петь, имитировать разные голоса и даже озвучивать аудиокниги.

Фишка: Алиса может вести диалог в разных стилях — от деловой беседы до дружеского общения с юмором.

Маруся от VK

Голосовой помощник, который глубоко интегрирован в экосистему VK. Маруся отлично знает молодежную культуру и может поддержать разговор о трендах, музыке и социальных сетях. Она особенно популярна среди подростков благодаря своему неформальному стилю общения.

SaluteAI (Салют)

Сайт: salute.sber.ru

Еще один продукт от Сбера, который фокусируется на семейном использовании. Салют умеет развлекать детей, помогать с домашними заданиями и даже проводить викторины для всей семьи.

Kandinsky / FusionBrain

Сайт: fusionbrain.ai

Хотя Kandinsky в первую очередь известен как генератор изображений, его текстовые способности тоже впечатляют. Это идеальный выбор для творческих людей, которым нужна помощь как с визуальным, так и с текстовым контентом.

🌍 Международные ИИ-гиганты

суббота, 28 июня 2025 г.

Темы, на которые размышляет ваш CISO

 


Темы, на которые размышляет ваш CISO:

  1. AI/ML Security & Governance — Безопасность ИИ и управление рисками ИИ
  2. API and WEB Security — Защита программных интерфейсов и веб-приложений (WAF)
  3. Application Security (AppSec) — Безопасность приложений (SAST, DAST, IAST, RASP)
  4. ASM (Attack Surface Management) — Управление поверхностью атаки
  5. Automation & Orchestration (SOAR) — Автоматизация и оркестрация ИБ
  6. Behavioral Analytics (UEBA) — Поведенческая аналитика пользователей
  7. Blockchain & Web3 Security — Безопасность децентрализованных технологий
  8. Business Continuity & Disaster Recovery — Непрерывность бизнеса и восстановление
  9. Cloud Security — Безопасность облачных сред (IaaS, PaaS, SaaS)
  10. Compliance & Regulatory Readiness — Соответствие требованиям и готовность к аудитам
  11. Configuration Management — Управление конфигурациями систем
  12. Crisis Management & Communications — Управление кризисами и коммуникации
  13. Cryptography & Encryption — Шифрование и криптографические решения
  14. Cyber Exercises & Simulations — Киберучения и симуляции атак
  15. Cyber Insurance — Киберстрахование и управление финансовыми рисками
  16. Cyber Resilience — Устойчивость к кибератакам и способность восстановления
  17. Cybersecurity Budgeting & ROI — Бюджет и возврат инвестиций в ИБ
  18. Cybersecurity Governance & Strategy — Управление и стратегия ИБ
  19. Data Classification & Governance — Классификация и управление данными

понедельник, 16 июня 2025 г.

От защиты к атаке: история 11 киберинструментов, которые изменили мир хакинга | Nmap, Metasploit, Cobalt Strike

 

🔍 Nmap - Визуализирует наш цифровой мир

Год создания: 1997 
Создатель: Гордон Лайон (псевдоним Fyodor)

История Nmap началась в далеком 1997 году, когда молодой хакер под псевдонимом Fyodor опубликовал в журнале Phrack статью с исходным кодом своего нового инструмента. Первоначально Nmap был простым сканером портов, но со временем превратился в настоящий "швейцарский нож" сетевого исследования.

Изначальная цель: Лайон создавал Nmap для легитимных целей - инвентаризации сетевых устройств, аудита безопасности и мониторинга инфраструктуры. Инструмент должен был помочь системным администраторам понимать, какие сервисы запущены в их сетях.

Превращение в оружие: Иронично, но те же самые возможности, которые делают Nmap незаменимым для защитников, делают его идеальным для атакующих. Каждая APT-группа начинает свою работу с разведки, и Nmap стал стандартом де-факто для этой задачи. Инструмент позволяет:

  • Обнаружить "живые" хосты в сети
  • Определить открытые порты и запущенные сервисы
  • Идентифицировать операционные системы
  • Обнаружить уязвимости с помощью NSE-скриптов

Знаковые случаи использования: Nmap фигурировал в расследованиях множества громких кибератак, включая проникновения в сети крупных корпораций и государственных учреждений. Инструмент настолько популярен, что появился даже в голливудском фильме "Матрица: Перезагрузка".


🎯 Metasploit - Демократизация хакинга

воскресенье, 15 июня 2025 г.

Критическая уязвимость на 90% сайтов: захват аккаунтов работает через подмену Unicode в email

⚠️ Что это за уязвимость?

Если у вас есть веб-сервер с регистрацией через email, вы можете быть уязвимы к атаке типа "Punny Code Account Takeover".

Суть угрозы: Хакеры могут захватить любой аккаунт на вашем сайте, используя визуально одинаковые, но технически разные символы Unicode в email-адресах. Атака возможна даже без взаимодействия пользователя (0-click), если система автоматически отправляет письма для сброса пароля.

📚 Подробные материалы об уязвимости:


🔍 Как работает атака?

четверг, 12 июня 2025 г.

Почему вам нужно знать про FIDO2: решение проблемы уязвимости SSO и MFA

Эволюция многофакторной аутентификации: от SMS к FIDO2

Многофакторная аутентификация (MFA) стала стандартом безопасности в цифровом мире. Однако не все методы MFA одинаково эффективны против современных угроз кибербезопасности.



Ограничения традиционных методов MFA

SMS-коды

SMS-аутентификация имеет несколько уязвимостей:

Почему обычные методы MFA можно обойти, а аппаратные токены — нет

Многофакторная аутентификация (MFA) значительно снижает риск несанкционированного доступа, но не все её методы одинаково защищают от фишинга. В этой статье разберёмся, почему SMS, push-уведомления и TOTP можно обойти, а FIDO2/WebAuthn-токены — нет. Простыми словами: обычные методы MFA можно "переслать" злоумышленнику, а аппаратные токены "знают", на каком именно сайте вы находитесь.


Уязвимые методы MFA

1. SMS-коды

  • Злоумышленник создаёт фишинговый сайт, имитирующий оригинал (например, GMAI1.COM)
  • Пользователь вводит логин/пароль
  • Сайт запрашивает SMS-код, пользователь вводит его
  • Код в реальном времени передаётся злоумышленнику, который заходит на реальный сайт

Дополнительно уязвимы к:

воскресенье, 8 июня 2025 г.

Как выбрать LLM для своих задач - краткий обзор

Как выбрать нейросеть — подробный гид по LLM на 2025 год

Сегодня моделей ИИ столько, что глаза разбегаются: GPT-4, GPT-4.5, Claude 4.0, Gemini 2.5, Grok... 😵 Нет, это не заклинания из фэнтези, а большие языковые модели (LLM). Как же выбрать подходящую под свои задачи и не утонуть в аббревиатурах?

Каждая LLM — это свой персонаж с характером. У каждого свои суперсилы и "фишки". Ниже — подробное описание самых популярных моделей и чем они отличаются, простыми словами и с примерами из жизни.

GPT-3.5 / GPT-3o (OpenAI)

Ветеран массового использования. GPT-3.5 был запущен в 2022 году, и до сих пор используется миллионами. GPT-3o — обновлённая версия, быстрее и точнее, обучена быть более следящей за инструкциями. Это своего рода студент-отличник: быстро пишет, переводит, структурирует списки. Но может «фантазировать» и ошибаться в фактах. Идеален для простых задач без критичных требований к точности.

ClickFix: как работает новая схема хакеров и как от неё защититься

ClickFix: как работает новая схема хакеров и как от неё защититься

С весны 2024 года активно распространяется новый тип атак под названием ClickFix. Он особенно опасен, потому что пользователи сами вручную запускают вредоносный код, снижая эффективность традиционных средств защиты.

Как именно это работает?

Хакеры используют несколько основных техник социальной инженерии:

  1. Фейковая CAPTCHA от Cloudflare
    На фишинговом сайте предлагают пройти «проверку» с помощью комбинации клавиш: Win + R → Ctrl + V → Enter.
    Пользователь вставляет заранее скопированную вредоносную команду PowerShell, сам запуская вредоносный код.
  2. Поддельные ошибки и обновления браузера
    «Ошибка просмотра PDF», «Необходимо обновить плагин» — также заканчивается вставкой и запуском вредоносного скрипта.
  3. Фальшивые уведомления о доступе к микрофону и камере
    Пользователь пытается «исправить ошибку» и снова запускает вручную вредоносную команду.
  4. Стеганография и RAT
    Используется скрытая загрузка вредоносных программ через изображения (например, PNG).
  5. Использование известными APT-группами
    Такие атаки уже применяют APT-группы, например, Kimsuky (Северная Корея) и APT28.

Как распознать атаку ClickFix?

пятница, 30 мая 2025 г.

Наступательный ИИ уже протестировали. Ваш план действий в кибербезопасности.

Искусственный интеллект сегодня – это оружие двойного назначения. Он помогает бизнесу развиваться, но все чаще оказывается и на службе у хакеров. Злоумышленники уже используют ИИ, чтобы автоматизировать атаки, создавать фишинговые письма и даже имитировать голоса руководителей. Если ваш уровень информационной безопасности пока невысок, самое время насторожиться. Расскажем, какие цели сейчас стоят перед ИБ-специалистами, приведем реальные примеры использования ИИ для защиты и дадим конкретные рекомендации для компаний, которые только выстраивают кибербезопасность.

ИИ на службе хакеров: новые вызовы для бизнеса

Промышленность: В производственном секторе на карту поставлена физическая безопасность и непрерывность процессов. Современные преступные группы могут применять ИИ для автоматизированной разведки уязвимостей в системах управления (АСУ ТП) и атак на них. Представьте «самоуправляемую» атаку: ИИ-алгоритм сканирует вашу сеть быстрее любого человека, находит слабые места и подбирает путь проникновения. Такие атаки уже затрагивают промышленные объекты – от энергосетей до заводов. Цель службы безопасности здесь – предотвратить саботаж и шпионаж, внедрив средства мониторинга технологических сетей и аномалий до того, как злоумышленники доберутся до конвейера или станка.

ИИ уже атакует: новые вызовы для кибербезопасности


1. Современные наступательные возможности ИИ
ИИ-агенты на CTF (Capture The Flag) соревнованиях достигли результатов, сравнимых с топовыми человеческими командами: лучшие вошли в топ-5% и топ-10% участников (источник).
Современные модели ИИ способны автоматически решать задачи, на которые опытному специалисту требуется до часа ручной работы.

Вывод: Недооценивать возможности ИИ-атак — ошибка. Уже сейчас даже открытые модели могут проводить взломы на уровне профессионалов.

2. Примеры из жизни: как ИИ применяют в атаках и защите

  • Deepfake-обман финансового директора: В 2020 году злоумышленники использовали deepfake-голос директора для звонка в банк и перевода $35 млн (Habr).
  • ИИ-генерация фишинга: По данным Anti-malware, новые ИИ-сервисы позволяют генерировать высоко персонализированные фишинговые письма, учитывающие стиль, прошлые темы и даже внутренние процессы компаний.
  • Автоматизация поиска уязвимостей: Т-банк использует ИИ для автоматического обнаружения и эксплуатации уязвимостей в коде — он позволяет экономить более 1 миллиарда рублей в год, минимизируя риски в коде.
    Google использует ИИ для автоматизации поиска уязвимостей в открытом ПО, применяя фаззинг-тестирование и языковые модели (LLM) для анализа кода и выявления ошибок. В 2024 году Google с помощью ИИ выявил 26 новых уязвимостей в различных проектах (3dnews).
    GitHub представил ИИ-инструмент Code Scanning Autofix, который автоматически предлагает исправления уязвимостей на основе анализа кода. (Хакер)

суббота, 24 мая 2025 г.

Кто формирует ландшафт ИБ в России: анализ активности на PHDAYS

🔎 Кто формирует ландшафт ИБ в России: анализ активности на PHDAYS

Positive Hack Days (PHDAYS) — одно из ключевых событий по кибербезопасности в России. Активность компаний на этом форуме отражает не только их интерес к ИБ, но и уровень зрелости экспертизы.

🏆 Топ-компании по количеству выступлений

Компания Количество выступлений
Positive Technologies85
Яндекс42
Ростелеком-Солар29
Газинформсервис23
Инфосистемы Джет20
VK19
Т-Банк17
Сбер16
Лаборатория Касперского14
SECURITM10
Газпром нефть10
Innostage9
Swordfish Security7
Сибур6
МТС5

пятница, 23 мая 2025 г.

Лучшие менеджеры паролей 2025: что подойдет для пользователей из России

Сравнение популярных менеджеров паролей в 2025 году

Ниже — актуальная таблица по самым известным менеджерам паролей с учетом санкций и рисков для пользователей из России, их типа, стоимости, функциональности и рекомендаций на май 2025.

Название Страна / Вендор Тип Санкции / риски для РФ Хранение данных Цена Функциональность Рекомендация для РФ
11PasswordКанадаОблако / ПроприетарныйЗапрет на оплату, новые аккаунты — нет доступаОблакоПлатноОчень высокая✘ Не рекомендую
2DashlaneФранция/СШАОблако / ПроприетарныйВозможны ограниченияОблакоПлатноОчень высокая✘ Не рекомендую
3KeeperСШАОблако / ПроприетарныйВозможны перебои/санкцииОблакоПлатноОчень высокая✘ Не рекомендую
4BitwardenСША / OpenSourceГибрид (облако/on-prem)В облаке — возможны, on-premises — нетОба вариантаБесплатно / платноОчень высокая✔ Только on-premises
5LastPassСШАОблако / ПроприетарныйДоступ ограничен, риск блокировокОблакоПлатно / огранич.фриВысокая✘ Не рекомендую
6NordPassЛитваОблако / ПроприетарныйВозможны перебоиОблакоПлатноВысокая✘ Не рекомендую
7RoboFormСШАГибрид (облако/локально)Возможны перебоиОба вариантаПлатноСредняя✘ Не рекомендую
8Proton PassШвейцарияОблако / ПроприетарныйНет, возможны сложности с оплатойОблакоБесплатно / платноСредняя✔ Да
9Zoho VaultИндияОблако / ПроприетарныйВозможны перебоиОблакоБесплатно / платноБизнес интеграция✘ Не рекомендую
10EnpassИндия/ГерманияГибрид (локально/облако)НетЛокально/ОблакоПлатноСредняя✔ Да
11Kaspersky Password ManagerРоссия (ЛК)Гибрид / ПроприетарныйНетЛокально/ОблакоПлатно / фриВысокая✔ Да
12CryptoPro Password ManagerРоссия (Криптософт)КорпоративныйНетЛокальноПлатноДля бизнеса/гос✔ Корп./бизнес
13SafeInCloudШвейцарияГибрид / ПроприетарныйНетЛокально/ОблакоПлатно / фриСредняя✔ Да
14Sticky PasswordЧехияГибрид / ПроприетарныйНетЛокально/ОблакоПлатно / фриСредняя✔ Да
15Avira Password ManagerГерманияОблако / ПроприетарныйПрямая блокировкаОблакоБесплатноБазовая✘ Не рекомендую
16Passwarden (KeepSolid)США/УкраинаОблако / ПроприетарныйВозможны перебоиОблакоПлатноСредняя✘ Не рекомендую
17ButtercupUKОфлайн / OpenSourceНетЛокально/ОблакоБесплатноБазовая✔ Для технарей
18Password BossСШАОблако / ПроприетарныйВозможны перебоиОблакоПлатноСредняя✘ Не рекомендую
19LogMeOnceСШАОблако / ПроприетарныйВозможны перебоиОблакоПлатноСредняя✘ Не рекомендую
20True Key (Intel/McAfee)СШАОблако / ПроприетарныйВозможны перебоиОблакоБесплатноБазовая✘ Не рекомендую
21RememBearКанадаОблако / ПроприетарныйПроект закрытОблакоБесплатноБазовая✘ Не рекомендую
22KeePassГерманияОфлайн / OpenSourceНетЛокальноБесплатноБазовая (расширяется)✔ Универсально

воскресенье, 4 мая 2025 г.

Что такое VulnCheck KEV

VulnCheck KEV — это альтернативный список известных эксплуатируемых уязвимостей, который ведёт исследовательская компания VulnCheck.

⚠️ Главное отличие — оперативность и больший охват по сравнению с официальным списком от CISA.

Ссылка на каталог: https://vulncheck.com/kev




2. Сравнение с CISA KEV

ПараметрCISA KEVVulnCheck KEV
Кто ведётГосагентство США (CISA)Частная исследовательская компания


ОбновлениеРеже, вручнуюАвтоматизировано, ежедневно
ИсточникиВнутренние данные CISATwitter, GitHub, форумы, PoC-архивы
Время реакцииДо 2 недельВ течение 24 часов после PoC
📦 Общее число CVE~1300>2000
🔁 Частота обновленийРаз в 5–10 днейЕжедневно, автоматом
🔍 ИсточникиВнутренние (CISA)GitHub, PoC, Twitter и др.
⚡ Скорость реакцииДо 14 днейМенее 24 часов
🧰 API/JSON FeedДаДа
💥 Наличие PoCЧасто отсутствуетПочти всегда есть
🔗 СсылкаCISAVulnCheck


3. Как использовать VulnCheck KEV

🔧 Интеграция в процессы:

  • Импортируйте JSON-фид в SIEM или VM-систему

  • Сравнивайте с результатами сканеров (Tenable, Qualys, Rapid7)

  • Постройте отдельный приоритизированный pipeline обработки CVE из VulnCheck KEV

💡 Поддерживается SSVC и EPSS — удобно для скоринга рисков.


4. Цифры и особенности

📊 Данные на сегодня (май 2025):

  • 2000+ CVE с подтверждённой эксплуатацией

  • 300+ CVE, которых нет в CISA KEV

  • 60% уязвимостей появляются в VulnCheck KEV раньше, чем в официальном каталоге

  • Ежедневные обновления + индикаторы: PoC, malware, эксплойты в GitHub

🔎 VulnCheck следит за:

  • Metasploit

  • Twitter ExploitDB

  • GitHub PoC-хранилищами

  • Утечками RCE-инструментов


5. Ссылка и рекомендации

🔗 Перейти в каталог: https://vulncheck.com/kev
🧩 JSON API: https://vulncheck.com/api/v3/kev
📥 Примеры интеграции: доступно в документации API


📌 Вывод:
Используйте оба источника:
• CISA KEV — как базовый, обязательный для комплаенса
• VulnCheck KEV — как расширенный, оперативный и удобный для автоматизации


суббота, 3 мая 2025 г.

Идеальное резюме руководителя информационной безопасности (CISO)

Иван Иванов

Chief Information Security Officer (CISO)
Москва, Россия
+7 (999) 123-45-67 | ivanov.ciso@example.com | LinkedIn: linkedin.com/in/ivanovciso


Профессиональный профиль:

Руководитель по информационной безопасности (CISO) с 15-летним опытом в технологических и финансовых компаниях. Эксперт в стратегическом управлении информационными рисками, compliance и защите данных. Эффективный лидер, управляющий командами до 50 человек, с опытом построения функций ИБ с нуля и трансформации зрелых команд. Успешно интегрирую безопасность в бизнес-стратегию, формирую культуру проактивной ИБ и обеспечиваю достижение бизнес-целей через снижение рисков и оптимизацию затрат.

Подход: приоритизация рисков по бизнес-ценности, KPI-метрики, интеграция ИБ в DevOps, открытая коммуникация с бизнесом.

пятница, 2 мая 2025 г.

Арсенал инженера ИБ: 80 нужных и бесплатных онлайн сервисов

80 Free Online Cyber-Security Resources (02.05.2025)

Быстро о главном:

  1. Все 80 сервисов дают бесплатный функционал — ограничения указаны.
  2. Таблица кликабельна; ссылки открываются в новом окне (target="_blank").

СервисБесплатно
Breach & Identity Exposure
1Have I Been PwnedНеограничённый поиск e-mail/домена в базе утечек
2Mozilla MonitorСканирование e-mail на утечки, отчёт
3DeHashedПоиск по 15+ млрд строк утёкших данных
4BreachDirectoryПроверка e-mail/логина, показывает хэш пароля
5Intelligence X10 запросов/сутки по утечкам, Whois, Tor, I2P
6Leak-Lookup25 запросов/день по базе утечек
Asset Recon

воскресенье, 27 апреля 2025 г.

Термины AI

 Эта таблица дополняет таблицу про 12 важнейших терминов AI.

ГруппаТермин (английский и русский)Описание термина
Архитектуры и базовые концепцииLLM (Большая языковая модель)Продвинутые ИИ-системы, обученные на больших текстовых данных для понимания и генерации текста.
Transformers (Трансформеры)Архитектура нейросетей, использующая механизм самовнимания для обработки последовательностей.
Multimodal Models (Мультимодальные модели)Модели, обрабатывающие одновременно несколько типов данных, например текст+изображение.
Работа с запросами и выводамиPrompt Engineering (Промпт-инжиниринг)Проектирование эффективных запросов для управления поведением ИИ.
Chain-of-Thought (Цепочка размышлений)Пошаговое логическое рассуждение модели для сложных задач.
Fine-grained Control (Тонкое управление моделью)Умение давать сложные инструкции для более точной генерации контента.

12 Важнейших терминов GenAI

 

Термин (английский и русский)Описание термина
LLM (Большая языковая модель)Продвинутые ИИ-системы, обученные на больших текстовых данных для понимания и генерации текста, основа современных чат-ботов и генеративных систем.
Transformers (Трансформеры)Революционная архитектура нейросетей, использующая механизм самовнимания (self-attention) для обработки последовательных данных, обеспечивая прорыв в понимании и генерации языка.
Prompt Engineering (Промпт-инжиниринг)Стратегическое формирование запросов к ИИ для достижения желаемого результата через точные инструкции, контекст и ограничения.
Fine-tuning (Тонкая настройка)Процесс адаптации предобученных моделей ИИ под специфические задачи или области путём дообучения на специализированных датасетах.
Embeddings (Встраивания)Численные представления текста, изображений или данных в высокоразмерном пространстве для семантического поиска, сравнения и обработки ИИ.
RAG (Извлечение дополненной генерацией)Метод, объединяющий поиск информации и генерацию текста для создания точных, фактических ответов путём привлечения внешних источников данных.
Tokens (Токены)Базовые единицы текста (слова, подслова или символы) в ИИ-моделях, определяющие объём обрабатываемой информации и лимиты модели.
Hallucination (Галлюцинация)Явление, при котором ИИ генерирует правдоподобную, но фактически неверную информацию — одна из ключевых проблем надёжности ИИ.
Zero-shot (Нулевая выборка)Способность ИИ выполнять задачи без специализированного обучения на примерах, используя общее знание.
Chain-of-Thought (Цепочка размышлений)Техника подачи запросов, поощряющая модели разбивать сложные задачи на пошаговое логическое решение для повышения точности и объяснимости.
Context Window (Контекстное окно)Максимальный объём текста, который ИИ может обработать за раз; влияет на способность поддерживать связность и ссылки на предыдущий контекст.
Temperature (Температура)Параметр управления случайностью и креативностью ответов ИИ, балансируя между детерминированными и вариативными результатами.