Распознаем STL-код легко: std::vector
Нередко в процессе реверс-инжиниринга мы сталкиваемся с STL-кодом, анализ которого на первый взгляд кажется затруднительным. Неопытный глаз может принять этот код за полезный и потратить время на анализ какого-нибудь конструктора. На самом деле, здесь важно потратить время на то, чтобы распознать...
Есть ли жизнь после Cisco ISE? Распаковка и тест-драйв российского NAC от Eltex в сетевой лаборатории
NAC-системы долгое время ассоциировались с “монстрами” вроде Cisco ISE или Aruba ClearPass. Но что, если собрать российский NAC из модулей «Медведь», «Лиса» и «Заяц», поставить их на страже сети и попробовать закрыть те же сценарии? Привет, Хабр! С решениями NAC наша команда работает больше 19 лет....
ИИ взломали. Кто бы мог подумать?
В Git in Sky мы последние полтора года плотно занимаемся безопасностью AI-контуров: аудируем интеграции, разбираем архитектуру доступов, помогаем командам выстроить нормальный контроль над тем, что происходит между их данными и языковыми моделями. За 2025-2026 годы произошло достаточно публичных...
DPI, ТСПУ и операторы: архитектура блокировки трафика в России
Когда смотришь на блокировки трафика со стороны пользователя, картина выглядит противоречиво: один и тот же сервис в разных сетях работает по-разному — где-то не открывается вовсе, где-то нестабилен, а где-то продолжает частично функционировать. При этом известно, что управление ограничениями...
Почему автотесты пропускают изменения в API и как это исправить с Pydantic
Приветствую, Хабр! Меня зовут Владислав Тимашенков, я занимаюсь автоматизацией тестирования в ГК Infowatch. Наша команда столкнулась с популярными болями автотестов для API: - одно изменение в API требует обновления нескольких тестов; - проверка структуры ответа распределена по тестам и не...
Что сегодня действительно важно в AI: 10 направлений по версии MIT Technology Review
В последний год разговор об AI всё чаще сводится к сравнению моделей и их возможностей. Но если смотреть шире, становится видно, что главные изменения происходят не только на уровне качества ответов: меняются сами технологические тренды, сценарии внедрения и контуры конфликтов вокруг AI. Редакция...
Возвращение испанской барахолки: аудиосистемы, интернет по проводке, баян и кое-что еще
Всем привет! Долго же я ничего не публиковал из новинок барахолки рядом с Валенсией. Причин было несколько: то погода дождливая, то у меня дела, то просто настроения нет. Но теперь настроение изучать блошиные рынки Испании вернулось, так что обещаю регулярно публиковать апдейты. Сегодня я побывал в...
Как мы написали свой forward-proxy на Go и отказались от VPN для доступа к админкам
Если коротко: После дефейса сайта нашего знакомого из-за утекшего пароля от админки мы поняли, что управлять доступами нетехнической команды (редакторы, SEO, подрядчики) через VPN или статические IP - это боль. Существующие proxy требовали рестартов и рулились конфигами. В итоге мы написали свой...
Как создать ИБ-сервис без нагрузки на IT-инфраструктуру
Привет! Я Максим Чеплиёв, менеджер продукта Staffcop, одного из ИБ-сервисов Контура. Расскажу, как мы разрабатываем Staffcop так, чтобы он не нагружал безмерно IT-инфраструктуру клиента. Сразу оговорюсь, что не буду рассказывать о технической реализации на уровне кода, но обращу внимание на уровень...
API-безопасность 2026: почему защита требует нового подхода
Ещё пять лет назад Gartner предсказывал, что эксплуатация уязвимостей API станет самым частым вектором взлома приложений и сервисов. Сегодня этот сценарий атак стал практически нормой. Из-за этого API превратились в полноценный бизнес-актив, к которому, по-хорошему, должны применяться те же...
Мартовское обновление ВКонтакте привело к рекордному росту просмотров
Исследование LiveDune....
30% крупных брендов отказываются от лендингов в пользу чековых ботов, а интерес к промо в Max вырос на 40%
По данным АЙNET....
Реализация требований обеспечения безопасности критической информационной инфраструктуры с помощью автоматизации
Юрий Подгорбунский, Security Vision Введение Требования к безопасности критической информационной инфраструктуры (далее – КИИ) установлены Федеральным законом от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (далее – Федеральный закон). Цель...
Бесплатный фильтр: почему высшее образование — это не про знания, а про послушание
Вместо вступления Есть короткая история. Она гуляет по интернету, её пересылают в мессенджерах, публикуют на юмористических сайтах. Звучит она так: «Спросил одного кадровика, почему все непременно требуют высшего образования. Он ответил: — Чтобы была гарантия, что этот человек в состоянии пять лет...
48% участников рекламного рынка уже используют ИИ и машинное обучение в своей работе
Исследование АРИР....
Дело 2005г.: Sony BMG против собственных покупателей или как защита от пиратства превратилась в руткит
Давайте немного поностальгируем. Помните, каких-то 20 лет назад мы еще покупали музыку альбомами и на дисках, в каждом компе стоял пишущий DVD-привод, а фирмам-дистрибьюторам музыки казалось, что самая большая их проблема в будущем - это пиратство. Герой этой статьи, Sony BMG, испытывала к пиратам...
Black Box пентест: как один домен привел к полной компрометации инфраструктуры. Часть 2
Иногда доступ во внутреннюю сеть — это не начало атаки, а тупик. Именно в такой ситуации я оказался в самом начале. Всем привет! Продолжаем разбор одного из интересных кейсов по тестированию на проникновение, в котором мне довелось принять участие. Первая часть уже опубликована у моего коллеги и...
Black Box пентест: как один домен привёл к полной компрометации инфраструктуры. Часть 1
Привет, Хабр! В этой статье я хочу поделиться опытом проведения внешнего black-box пентеста и разобрать методологию, которая позволяет находить критические уязвимости даже при минимальном входном скоупе. Статья будет разбита на две части, про внешний расскажу я, а про внутренний расскажет мой...
Назад