Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust
Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения...
Руководство по архитектуре браузерных песочниц: как работает изоляция JavaScript-кода
Всем привет! Последние несколько месяцев я работаю над пет-проектом — интерактивной образовательной платформой для изучения Web Audio API и принципов обработки и синтеза цифрового звука. На платформе пользователи смогут решать задачи, программируя на JavaScript прямо в браузере. Эти программы...
Как устроена цензура изнутри. На примере слитого китайского фаерволла (блокировки Tor, VPN, анализ трафика)
Продолжаем нашу серию статей с разбором работы Китайского Firewall'а (GFW). В этой статье углубимся в техническую часть этой системы Читать далее...
ПДн в нашем доме или 152-ФЗ в практике ЖКХ
В последнее время так совпало, что я много общался с ЖКХ не как юрист и ИБ-специалист, а как обычный собственник жилья. Споры с управляющей компании, перерасчёты, общие собрания, домовые чаты, запросы в ГИС ЖКХ — в общем полный набор «бытового» взаимодействия. И почти в каждом эпизоде, где...
Угрозы безопасности в многокомпонентных облачных средах: проблема ошибок конфигурации
Многокомпонентные облачные среды сегодня являются фундаментом цифровой инфраструктуры: корпоративные ИТ-системы, распределённые сервисы, CI/CD-пайплайны и платформенные решения опираются на гибкость, масштабируемость и автоматизацию облачных платформ. Тем не менее, усложнение архитектуры неизбежно...
[Перевод] Ваш антивирус мёртв. Его убил искусственный интеллект
Сегодня, просматривая новости из мира ИИ, я наткнулась на статью о вредоносной программе под названием PROMPTFLUX, которая, как выяснилось, каждый час переписывает свой собственный исходный код, обращаясь за помощью к искусственному интеллекту. Вы можете себе такое представить? Совсем недавно я...
Что скрывается за «сертификатами безопасности» от Минцифры?
Здравствуйте, уважаемые хабровчане. Я решил провести собственное небольшое расследование о так называемых «сертификатах безопасности» от Минцифры. Цель — собрать полное техническое досье и разобраться, почему их установка может нести потенциальные риски для безопасности данных. (Оригинал без...
VPN как троянский конь: индустрия продаёт не только приватность, но и ваше доверие Почему Y2Y-модель самая оптимальная
VPN многие воспринимают как магический щит: один клик — и твой трафик зашифрован, IP скрыт, ты полностью анонимен. Знакомая история, правда? Но что если инструмент, которому доверяют миллионы, на самом деле построен так, чтобы собирать данные и продавать ваше доверие? Я давно слежу за индустрией...
Скважины, потоки и GC: как Java помогает качать нефть и сохранять ИТ-ресурсы и кадры
Многие промышленные системы ТЭК десятилетиями держались на Java. И это помогло им избежать полного ребилда. Если коротко: нефтегазовые компании в России не стали переписывать свои системы с нуля — они просто остались на Java. Только теперь — на отечественной. Читать далее...
Hi-tech наушники Sony WH-1000XM6: мой опыт использования и впечатления из первых рук
Давно хотел купить хорошие наушники для поездок и работы, и в прошлом году решился. Выбрал Sony WH-1000XM5 — и не разочаровался. Они подключались мгновенно, держали заряд весь день и позволяли спокойно слушать подкасты или музыку даже в гудящем метро или шумном офисе. К сожалению, музыка играла не...
Самые необычные серверы Minecraft: от умной лампочки до микроконтроллера. Как это работает?
Minecraft давно вышел за рамки развлечений. Сейчас это еще и площадка для экспериментов. Энтузиасты запускают сервера игры на устройствах, которые вообще не предназначены для такого. Как вам — умная лампочка с мигающим светодиодом, роутер, забытый в шкафу, микроконтроллер ESP32 размером с марку?...