Топ новостей инфобеза за май 2025 года
Всем привет! Подводим итоги ушедшего месяца дайджестом самых интересных ИБ-новостей. В мае прогремела история со взломом мессенджера, стоявшего на устройствах топовых чиновников США. Взломали также и инфраструктуру LockBit, добавив минусов в репутацию группировки. Кроме того, в мае масштабная...
Check Point Software и ее интеллектуальная собственность
Check Point — это крупная IT-компания из Израиля, которая занимается кибербезопасностью. Почти все корпорации из рейтинга Forbes 500 пользуются их решениями, а процент обнаружения угроз у ряда продуктов достигает 100%. Check Point имеет центры разработки и офисы в Израиле, США и Швеции, а ее штат...
Почему мы до сих пор пользуемся QWERTY: история самой неэффективной раскладки
Почему в XXI веке мы все еще печатаем на QWERTY / ЙЦУКЕН, хотя эта раскладка родилась в эпоху механических машинок и считается не самой эргономичной? Разберем, как исторический случай превратился в привычку, почему протесты в пользу Dvorak и Colemak погасли, и есть ли вообще шанс у «умных» или...
Новый кандидат в односторонние функции для криптографии и PRNG
В мире криптографии и безопасных вычислений постоянно ищутся новые, надёжные математические структуры. Традиционные подходы часто опираются на классические алгебраические группы, но что, если нестандартные операции могут предложить уникальные свойства для построения защищённых систем? В этой статье...
Как не потерять доступ к Telegram и защититься от взлома
Прошло уже два года с момента, как я выложил ролик и пост о том, как вернул Telegram своей подруге с помощью javascript. С тех пор мне удалось помочь более чем сотне человек вернуть доступ к своим аккаунтам. Потом способ работать перестал Решил собрать в одном месте важные аспекты безопасности...
Данные на продажу: что происходит с информацией после утечек
Новости о крупных утечках данных больше никого не удивляют. Компании вкладывают миллионы в безопасность, проводят аудиты, но число таких инцидентов продолжает расти. Только в 2024 году Роскомнадзор зафиксировал 135 утечек — это более 710 миллионов записей о россиянах в базах данных. Но что...
Nintendo Switch: ностальгия по детству, вечная битва со стиками и замена термопасты
Привет, Хабр! Меня зовут Дима, я занимаюсь ремонтом техники, а в свободное время пишу для блога МТС на Хабре. Моя прошлая публикация была про дрифт стиков в геймпадах. Пока я над ней работал, появилась идея рассказать о слабых местах своей старенькой Nintendo Switch. Немного предыстории: Switch...
Использование больших языковых моделей (LLM) в Access Management
Может ли искусственный интеллект революционизировать управление доступом? Есть ли подводные камни? Высокие затраты, риск «галлюцинаций», производительность в реальном времени, эффективность - что перевешивает? В данной статье мы разберемся, как можно применить LLM к управлению доступом для...
Укрощение SAML 2.0: нюансы работы с протоколом
Привет, Хабр! На связи Дмитрий Грудинин. Современные корпоративные веб-приложения и облачные сервисы в обязательном порядке требуют безопасной аутентификации и авторизации пользователей. Как правило, для этого используются протоколы: SAML 2.0 или OpenID Connect (OIDC) на базе OAuth. Оба решают...
Это личное! Как femtech-приложения защищают наши данные
Привет! Я Ангелина Сулерова, работаю аналитиком и с недавнего времени пишу тексты для первое русскоязычное медиа о технологиях в сфере женского здоровья ' data-abbr="FemTech Force ">FemTech Force . Это моя первая статья на Хабре, которая затронет одну из важных тем в сфере фемтех —...