Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы
В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить её в архитектуру, процессы и повседневную работу всей компании. А ещё — осваивают ИИ и следят за тем, как меняются технологии. В статье рассказываем про...
Яндекс обновил Директ для предпринимателей и малого бизнеса
Сократилось время получения первых клиентов, а для запуска рекламы требуется всего лишь несколько простых шагов....
На чём летают танки: аналитика Vigo и ГК «Леста Игры»
Всем привет! На базе наших аналитических исследований в газете Известия вышла статья о лучших смартфонах для игр. Делимся с читателями Хабра подробностями, которые не попали в публикацию. Читать далее...
PAM-платформа против техник MITRE ATT&CK
В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK. Показываем, какие конкретные механизмы защиты можно применить на практике. Будет интересно: Специалистам по ИБ, которые хотят глубже разобраться в...
Автоматизировать, нельзя анализировать: интеграция SOAR Shuffle в SOC ч. 1
Привет, Хабр! Работая в современном коммерческом SOC'е я впервые столкнулся с масштабными средствами автоматизации, заточенными под самые разные инфраструктуры, которые позволяют экономить колоссальное количество времени и предотвращать тысячи киберинцидентов каждый день. Пообщавшись с...
DNS: поддельные записи, перехват трафика и другие ужасы
Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается невидимый посредник — DNS, система, которая превращает удобные для человека названия в цифровые...
Как вычислить того, кто взломал Bybit? Или что такое Crypto Forensics
21 февраля 2025 года произошла самая громкая хакерская атака в криптоиндустрии, и целью стала довольно популярная централизованная биржа Bybit. Хакеры получили доступ к одному из холодных кошельков платформы, с которого вывели Ethereum на сумму ~$1,4 млрд. И спустя несколько дней криптодетектив...
Установка root прав на POCO M4 Pro 5G (evergreen)
Для того чтобы установить рут-права на Android-устройство, потребуется выполнить несколько шагов: 1. Разблокировать загрузчик вашего устройства. 2. "Пропатчить" загрузочный образ (boot.img) вашей прошивки через Magisk. 3. Установить пропатченный образ на устройство через ADB/Fastboot. Читать далее...
Spark_news: Стартап Суцкевера получил $2 млрд на создание «безопасного сверхразума»
...
GrapheneOS: Pixel, но не Google
О полезных функциях и процессе установки GrapheneOS - одной из самых безопасных мобильных операционных систем. Читать далее...