За кулисами атак: социальная инженерия

Атаки социальной инженерии являются одной из самых опасных форм кибератак, поскольку они эксплуатируют человеческий фактор, а не технические уязвимости. В прошлом году стратегии злоумышленников усложнились и стали еще хитроумнее. В этой статье мы рассмотрим основные текущие тренды социальной...

Все блоги / Про интернет

Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 9. «Как борьба с алкоголизмом породила туриндустрию»

...

Все блоги / Про интернет

Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация

Документы с грифом «Для служебного пользования» (ДСП) содержат сведения ограниченного распространения. Это информация, не подпадающая под государственную тайну, но доступ к которой ограничен по служебной необходимости или в соответствии с законами. На бумаге такие документы пересылают в плотных...

Все блоги / Про интернет

В Японии сделали капсулу для управления роботами силой мысли (2 фото + видео)

Японская компания H2L разработала весьма необычное кресло-интерфейс Capsule Interface, позволяющее управлять роботами дистанционно, используя лишь мышечные сигналы. В отличие от традиционных систем, передающих только движения, это кресло фиксирует намерения человека и силу, которую он хочет...

Все блоги / Нетбуки и Планшеты

Шутка на миллион. Когда мемы запускают реальные продажи

Ответ на вопрос, зачем использовать трендовые мемы в бизнес-коммуникации....

Все блоги / Про интернет

Самые быстрорастущие Instagram*-аккаунты в России за первое полугодие 2025 года

Данные HypeAuditor....

Все блоги / Про интернет

Отвертка, схема, два патч-корда: командировочные будни сетевого инженера

Всем привет! Меня зовут Данила Лопатин, я системный инженер в К2 Кибербезопасность. В этой статье мой коллега Алексей Ломакин, инженер сетевой безопасности, опишет свой опыт командировок по России — от Таганрога до Хабаровска. Он расскажет, что необходимо инженеру помимо технических знаний и...

Все блоги / Про интернет

«Срочно требуется твоя помощь: войди в мой iCloud»

Недавно мне прислали фотографию c айфоном в режиме пропажи и ссылкой на телеграм-аккаунт для восстановления доступа. Владелец устройства находится в процессе поиска работы. При размещении резюме в интернете ему написали в Telegram и назначили собеседование. Во время разговора пострадавшему...

Все блоги / Про интернет

Авторизация OAuth 2.0 в PostgreSQL на примере Keycloak

Привет, Хабр! Мы продолжаем цикл статей о нововведениях СУБД Tantor Postgres 17.5.0, и сегодня поговорим о поддержке авторизации через OAuth 2.0 Device Authorization Flow — это современный и безопасный способ предоставления доступа, который позволяет приложениям запрашивать доступ к PostgreSQL от...

Все блоги / Про интернет

LNK- и BAT-файлы: фишинговая рассылка

Автор - Степан Панфилов, команда UserGate uFactor Привет, Хабр! На связи команда UserGate. Мы запускаем новую серию материалов, посвященных исследованию кибератак. Да, мы не только разрабатываем NGFW, но и, как положено серьезной ИБ-компании, анализируем актуальные угрозы. Сегодня мы рассмотрим два...

Все блоги / Про интернет

Стандартизация безопасной разработки: теория и практика

Всем привет! У нас новый автор - Виктор Дрынов, руководитель отдела безопасной разработки Angara Security. Сегодня он расскажет, как стандарты могут помочь минимизировать риски и повысить качество разработки Немного о требованиях регуляторов С чего стоит начать подход к безопасной разработке? С...

Все блоги / Про интернет

Строим безопасность, которая работает на бизнес: опыт Dodo Pizza

Когда компания только начинает свой рост, информационная безопасность почти неизбежно воспринимается как палки в колеса. Формальные согласования, запреты, новые правила — все это кажется лишним грузом. Но рано или поздно наступает момент, когда становится все сложнее стабильно и предсказуемо...

Все блоги / Про интернет

(Не) безопасный дайджест: бабушка-хакер, псевдо-ТП и клондайк краденных кредов

По традиции продолжаем делиться необычными и поучительными ИБ-инцидентами. В июльской подборке: настойчивые африканские вымогатели, шифровальщик, перечеркнувший вековую историю, и очередная «величайшая утечка в истории». Читать далее...

Все блоги / Про интернет

Smart Band 10: чем новый фитнес-браслет Xiaomi отличается от Smart Band 9

Каждый год Xiaomi выпускает новый фитнес-браслет, от поколения к поколению обещая революционные улучшения. На деле часто получается косметический апгрейд за те же деньги плюс пара-тройка новых спортивных режимов, которые чаще всего никто не использует. Дошло до того, что многие в принципе перестали...

Все блоги / Нетбуки и Планшеты

Acer Switch One 10: как я спас необычный планшет-трансформер с барахолки. Что это за устройство?

Пару недель назад я описывал ноутбук-трансформер, который я нашел на барахолке. Модель — Acer Switch One 10, я его купил всего за 10 евро. Увы, у него был разбитый экран, но в остальном он выглядел живым. Дома у меня уже давненько пылился такой же, но с другой проблемой: материнская плата вроде...

Все блоги / Нетбуки и Планшеты

Использование LLM в Access Management на примере OpenAM и Spring AI

В статье представлен практический пример решения автоматического анализа настроек системы управления доступом на базе OpenAM с использованием больших языковых моделей (LLM) через API Spring AI. Мы развернем систему управления доступом, запросим у LLM проанализировать конфигурацию и вернуть...

Все блоги / Про интернет

ElastAlert 2 на практике: как я создал универсальное правило для мониторинга событий

В наш век технологий обработка данных и мониторинг систем становятся критически важными. Поэтому для обеспечения бесперебойной работы я часто использую в своих проектах Elastic Stack (ранее известный как ELK Stack), позволяющий собирать, хранить и визуализировать огромные объемы данных. Этот подход...

Все блоги / Про интернет

Single Sign-On (SSO) для системных аналитиков: от основ до деталей OIDC, SAML и Kerberos

Системным аналитикам часто приходится проектировать процессы авторизации, выбирать протоколы и описывать требования к аутентификации. Но когда дело доходит до SSO (Single Sign‑On) — архитектурных решений становится неожиданно много: OIDC, SAML, Kerberos… Что из этого выбрать и почему? В статье —...

Все блоги / Про интернет