Пилюля против фишинга
Киберпреступники постоянно совершенствуют методы социальной инженерии — и активнее используют для этих целей возможности нейросетей и фишинга (а еще вишинга, квишинга и прочего бейтинга). Мы в beeline cloud решили поговорить об этой угрозе и о том, как защитить сотрудников, не добавляя головной...
Почему все ломается, или Зачем менеджеру в ИТ софт-скилы
Мы живём в мире, где очень многое можно автоматизировать: так, разработчики пишут чистый код и разворачивают его нажатием одной кнопки, а следить за метриками можно в real-time. Казалось бы, идеально… Тем не менее иногда проекты рушатся, продукты буксуют, но никто не понимает почему… Или почти...
Прощай, reCAPTCHA! Как я защитил формы входа с помощью бесплатной и невидимой CAPTCHA от Cloudflare
Привет, Хабр! На связи разработчик Peakline — аналитической платформы для Strava. Сегодня я хочу поделиться опытом внедрения Cloudflare Turnstile в веб-приложение на FastAPI. Это решение позволило мне отказаться от назойливых CAPTCHA, улучшить пользовательский опыт и при этом надежно защитить формы...
От дефицита к ажиотажу: почему DDR4 снова в центре внимания… по тройной цене
Глобальный рынок технологий столкнулся с нетипичной ситуацией. Оперативная память предыдущего поколения DDR4 за пару месяцев резко выросла в цене — в среднем на 40–60%. Для отдельных позиций рост вообще трехкратный. В то же время DDR5, более современная и быстрая, остается не очень востребованной,...
Новости кибербезопасности за неделю с 30 июня по 6 июля 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про то, почему теперь свой телефон лучше вообще никому не давать, про критическую уязвимость в sudo, про молодой талант, который работает на Microsoft, про планируемые нововведения в IOS и другие только...
Часть 2: Создание пользовательского интерфейса на дисплее Guition с ESPHome и библиотекой LVGL
Продолжаем развивать интерфейс дисплея Guition на ESPHome с использованием LVGL. Изначально планировалось просто добавить пару виджетов, но в процессе работы появилась идея кардинально изменить структуру проекта: сделать виджеты подключаемыми, вынести сущности в переменные для шаблонизации и...
Как я почти продал ник за $9500 в Telegram
Друзья, сегодня хочу поделиться историей, которая заставила меня на полчаса поверить в чудеса. А заодно разобрать новую схему мошенничества, которая показала мне, что преступники тоже эволюционируют. Читать далее...
[Перевод] Как CAPTCHA используются для установки стиллеров и троянов
Волна поддельных страниц CAPTCHA, которые обманывают пользователей, заставляя их вставлять вредоносные команды в диалоговое окно «Выполнить» (Windows Run). Используются файлы (например, MP3, PDF) с внедрённым запутанным JavaScript, распространяемым через фишинговые письма, вредоносную рекламу...
29% взрослых не умеют надёжно уничтожать данные на ПК, ноутбуках и смартфонах
В 2024 году Управление комиссара по информации Великобритании (ICO) привело такие данные: 29% взрослых не знают, как надёжно удалить персональные данные со старых устройств. Согласно опросу, 84% взрослых граждан обязательно удалят личные данные с устройства, прежде чем избавиться от него. Молодёжь...
Еще раз об SVG-виджетах в tcl/tk
После выхода первой статьи про svg-виджеты для tcl/tk прошло более года. За это время вышел не только tcl/tk версии 9.0, но и сам пэт-проект возмужал и продолжает взрослеть. Напомним, что проект svgwidgets, примеры и интерпретаторы tcl/tk с необходимыми пакетами для работы с svg-виджетами можно...
Давид и Голиаф: что делать региональному застройщику, если в регион пришёл федеральный девелопер
...
Топ новостей инфобеза за июнь 2025 года
Всем привет! Подводим итоги июня дайджестом ключевых ИБ-новостей. В середине месяца прогремела беспрецедентная 16-миллиардная утечка паролей, которой не было — сенсация оказалась не более чем журналистской уткой. Из реальных событий, Claude показал неплохие результаты в сценарии с багхантингом....
Прощайте, Excel-пароли; привет, прозрачный аудит! Внедряем в инфраструктуру PAM-инструмент
Если в компании налажен контроль доступа к внутренним ИТ-ресурсам, хорошо не только спецам по ИБ, но и многим другим. Например, лидам, которые отвечают за доступы к базам данных в своих командах. И новым сотрудникам, избавленным от необходимости вручную собирать логины-пароли, а затем где-то их...
Рисовка в контенте застройщика: когда работает, зачем нужна и какие результаты приносит
...
[Перевод] Кибербезопасность: Тикaющая бомба замедленного действия
Если вы работаете в сфере физической безопасности, вы наверняка сталкивались с этим: камера, система контроля доступа или устройство обнаружения вторжений, установленные несколько лет назад и до сих пор функционирующие без единого обновления. Это распространённая ситуация, которую специалисты по...
РКН против использования Google Analytics, но если Вашему бизнесу очень нужно, есть легальный вариант
Бизнес – такая штука, где все нужно считать. Я не только о расходах, выручке и чистой прибыли: это классика. Если у вашей компании есть сайт, то с большой долей вероятности вам искренне любопытно знать, сколько посетителей на него заходит, что их привлекает больше всего, что их совсем не интересует...
Разбор заданий AI CTF на Positive Hack Days Fest. Часть 1
Машинное обучение применяется везде: модели советуют врачам лекарства, помогают банкам ловить мошенников и пишут код вместо программистов. Проблемы с безопасностью в таких системах могут стоить денег, данных и репутации. Поэтому с 2019 года на конференции по безопасности PHDays мы проводим...
Как разработать креативную концепцию и большую идею рекламной кампании. Инструменты от школы ИКРА и опыт Didenok Team
Пошаговый план создания большой идеи, ключевые инструменты и реальные кейсы....
Назад