За кулисами атак: социальная инженерия
Атаки социальной инженерии являются одной из самых опасных форм кибератак, поскольку они эксплуатируют человеческий фактор, а не технические уязвимости. В прошлом году стратегии злоумышленников усложнились и стали еще хитроумнее. В этой статье мы рассмотрим основные текущие тренды социальной...
Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 9. «Как борьба с алкоголизмом породила туриндустрию»
...
Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация
Документы с грифом «Для служебного пользования» (ДСП) содержат сведения ограниченного распространения. Это информация, не подпадающая под государственную тайну, но доступ к которой ограничен по служебной необходимости или в соответствии с законами. На бумаге такие документы пересылают в плотных...
В Японии сделали капсулу для управления роботами силой мысли (2 фото + видео)
Японская компания H2L разработала весьма необычное кресло-интерфейс Capsule Interface, позволяющее управлять роботами дистанционно, используя лишь мышечные сигналы. В отличие от традиционных систем, передающих только движения, это кресло фиксирует намерения человека и силу, которую он хочет...
Шутка на миллион. Когда мемы запускают реальные продажи
Ответ на вопрос, зачем использовать трендовые мемы в бизнес-коммуникации....
Самые быстрорастущие Instagram*-аккаунты в России за первое полугодие 2025 года
Данные HypeAuditor....
Отвертка, схема, два патч-корда: командировочные будни сетевого инженера
Всем привет! Меня зовут Данила Лопатин, я системный инженер в К2 Кибербезопасность. В этой статье мой коллега Алексей Ломакин, инженер сетевой безопасности, опишет свой опыт командировок по России — от Таганрога до Хабаровска. Он расскажет, что необходимо инженеру помимо технических знаний и...
«Срочно требуется твоя помощь: войди в мой iCloud»
Недавно мне прислали фотографию c айфоном в режиме пропажи и ссылкой на телеграм-аккаунт для восстановления доступа. Владелец устройства находится в процессе поиска работы. При размещении резюме в интернете ему написали в Telegram и назначили собеседование. Во время разговора пострадавшему...
Авторизация OAuth 2.0 в PostgreSQL на примере Keycloak
Привет, Хабр! Мы продолжаем цикл статей о нововведениях СУБД Tantor Postgres 17.5.0, и сегодня поговорим о поддержке авторизации через OAuth 2.0 Device Authorization Flow — это современный и безопасный способ предоставления доступа, который позволяет приложениям запрашивать доступ к PostgreSQL от...
LNK- и BAT-файлы: фишинговая рассылка
Автор - Степан Панфилов, команда UserGate uFactor Привет, Хабр! На связи команда UserGate. Мы запускаем новую серию материалов, посвященных исследованию кибератак. Да, мы не только разрабатываем NGFW, но и, как положено серьезной ИБ-компании, анализируем актуальные угрозы. Сегодня мы рассмотрим два...
Стандартизация безопасной разработки: теория и практика
Всем привет! У нас новый автор - Виктор Дрынов, руководитель отдела безопасной разработки Angara Security. Сегодня он расскажет, как стандарты могут помочь минимизировать риски и повысить качество разработки Немного о требованиях регуляторов С чего стоит начать подход к безопасной разработке? С...
Строим безопасность, которая работает на бизнес: опыт Dodo Pizza
Когда компания только начинает свой рост, информационная безопасность почти неизбежно воспринимается как палки в колеса. Формальные согласования, запреты, новые правила — все это кажется лишним грузом. Но рано или поздно наступает момент, когда становится все сложнее стабильно и предсказуемо...
(Не) безопасный дайджест: бабушка-хакер, псевдо-ТП и клондайк краденных кредов
По традиции продолжаем делиться необычными и поучительными ИБ-инцидентами. В июльской подборке: настойчивые африканские вымогатели, шифровальщик, перечеркнувший вековую историю, и очередная «величайшая утечка в истории». Читать далее...
Smart Band 10: чем новый фитнес-браслет Xiaomi отличается от Smart Band 9
Каждый год Xiaomi выпускает новый фитнес-браслет, от поколения к поколению обещая революционные улучшения. На деле часто получается косметический апгрейд за те же деньги плюс пара-тройка новых спортивных режимов, которые чаще всего никто не использует. Дошло до того, что многие в принципе перестали...
Acer Switch One 10: как я спас необычный планшет-трансформер с барахолки. Что это за устройство?
Пару недель назад я описывал ноутбук-трансформер, который я нашел на барахолке. Модель — Acer Switch One 10, я его купил всего за 10 евро. Увы, у него был разбитый экран, но в остальном он выглядел живым. Дома у меня уже давненько пылился такой же, но с другой проблемой: материнская плата вроде...
Использование LLM в Access Management на примере OpenAM и Spring AI
В статье представлен практический пример решения автоматического анализа настроек системы управления доступом на базе OpenAM с использованием больших языковых моделей (LLM) через API Spring AI. Мы развернем систему управления доступом, запросим у LLM проанализировать конфигурацию и вернуть...
ElastAlert 2 на практике: как я создал универсальное правило для мониторинга событий
В наш век технологий обработка данных и мониторинг систем становятся критически важными. Поэтому для обеспечения бесперебойной работы я часто использую в своих проектах Elastic Stack (ранее известный как ELK Stack), позволяющий собирать, хранить и визуализировать огромные объемы данных. Этот подход...
Single Sign-On (SSO) для системных аналитиков: от основ до деталей OIDC, SAML и Kerberos
Системным аналитикам часто приходится проектировать процессы авторизации, выбирать протоколы и описывать требования к аутентификации. Но когда дело доходит до SSO (Single Sign‑On) — архитектурных решений становится неожиданно много: OIDC, SAML, Kerberos… Что из этого выбрать и почему? В статье —...