Уязвимые серверы, или Как много «новогодних ёлок» у вас в инфраструктуре
Привет, это снова Angara Security и наши эксперты по киберразведке Angara MTDR. Сегодня мы расскажем, что можно узнать об инфраструктуре компании, используя легитимные онлайн-сервисы, и дадим советы, как защитить организацию от неприятных сюрпризов. Читать далее...
Spark_news: Минпромторг введет запрет на покупку зарубежных роботов
...
Колхозим новую помпу для воды
Приветствую, Хабр! Накрылась у меня тут очередная механическая помпа для накачивания воды из бутылей по 19 литров. А поскольку это далеко не первый подобный случай за последние 16 лет, я решил, что хватит это терпеть пора бы перейти на полу-автоматизацию данного процесса. Кулер мне, в принципе, не...
45 дней вместо 90: новые правила Let's Encrypt
Сначала новость кратко: Let's Encrypt собирается постепенно сократить срок жизни сертификатов с 90 до 45 дней. Это решение знаменует собой очередной этап в эволюции стандартов безопасности веба, в которой, да, изначально всё началось с гораздо более длительных сроков действия сертификатов. Еще...
[Перевод] Биометрическая стиральная машина для человека. Японцы предлагают «ванну будущего»
Японская компания Science запустила в коммерческое производство Mirai Ningen Sentakuki, она же «человеческая» стиральная машина будущего. Модель представлена на выставке Osaka-Kansai Expo 2025. Будет выпущено всего 50 моделей по цене 385 000 долларов США за футуристическую ванну. Читать далее...
Мониторинг в Linux на уровне ядра. Краткое практическое введение в eBPF+Cilium
Добрый день, всем читающим данную статью. Недавно эксперементируя с eBPF для разработки нового функционала своей EDR для linux-серверов, я столкнулся с огромной проблемой: на просторах интернета есть огромный пласт статей по теории работы с eBPF, однако кратких практических статей как работать с...
Назван самый мощный смартфон в мире по данным AnTuTu
В ноябре в продажу поступила первая партия флагманских смартфонов на базе процессоров Qualcomm Snapdragon 8 Elite Gen 5 и MediaTek Dimensity 9500. Лидером в этом рейтинге с большим отрывом стал игровой Red Magic 11 Pro+ с воздушным и жидкостным охлаждением. Семь из десяти мест топа заняли смартфоны...
Samsung наконец представила трёхстворчатый смартфон Galaxy Z TriFold — 10" дисплей, толщина от 3,9 мм и цена $2450 (4 фото + видео)
Последний месяц года ещё сохраняет возможность желающим преподнести близким остромодные подарки приобрести горячие новинки в мобильном сегменте. Для жителей Южной Кореи с 12 декабря откроется возможность купить складной смартфон Galaxy Z TriFold, который компания Samsung наделила тремя секциями....
MGIMO Ventures: Новые технологии на сцене МГИМО: как прошел Demo Day MGIMO Ventures
...
Почему без брокера пакетов NTA/NDR не видит все угрозы в сети
Последние громкие кибератаки показали: для безопасности корпоративной инфраструктуры требуется комплексный подход. Всё большую роль играют системы поведенческого анализа трафика, такие как NTA/NDR, которые позволяют выявлять обход средств защиты периметра и угрозы в сети на ранних стадиях. В статье...
Kprobes и где они обитают
Про eBPF уже сказано и написано достаточно много, поэтому я хочу сделать следующий шаг и чуть глубже рассмотреть практические аспекты работы c таким механизмом, как kprobe, который позволяет использовать функции ядра Linux для динамического запуска пользовательского кода. Статья поможет ответить на...
МТС AdTech запускает кросс-платформенную механику рекламных кампаний в DSP и Telegram Ads
Новые каналы включают in-app-поставщиков и web-площадки с высокими объёмами запросов....
Отражающий Kerberos
Всем привет. Решил написать об относительно новой и достаточно нашумевшей уязвимости, а именно CVE-2025-33073, получившей от исследователей неофициальное название The Reflective Kerberos Relay Attack. От коллег в сообществе доводилось слышать, что это ни много ни мало "новый ms17-010", поэтому...
Эксперименты с селф-хостингом и домашние лаборатории: «скандинавский» стиль, миниатюрные и тихие сетапы
Мы в Beeline Cloud рассказывали о сборках для желающих погрузиться в тему селф-хостинга. Рассмотрим еще несколько примечательных проектов в данной области. Читать далее...
(Не) безопасный дайджест: виртуозная BEC-атака, детсадовский беспредел и криптоферма из воздуха
Пришло время для традиционного ежемесячного обзора «классических» и нетривиальных ИБ-инцидентов. В ноябрьской программе: мстительный бывший устроил саботаж в ИТ-инфраструктуре работодателя, Intel в очередной раз столкнулась с утечкой конфиденциальных данных, а сотрудники японского медиахолдинга...
Корпоративные секреты по 1500 рублей: что мы нашли на списанных жестких дисках с барахолки
Только представьте: вы покупаете б/у жесткий диск, а там — пароли от корпоративной почты, базы клиентов известной компании и договоры с поставщиками. Звучит как страшилка для тренинга по информационной безопасности, но это реальность. Мы провели эксперимент: купили несколько списанных корпоративных...
Как защитить переводы по номеру телефона от подмены: реальные угрозы, атаки и то, что действительно работает
В комментариях к предыдущей статье многие писали: «Я не буду доверять какому-то боту» «Любой сторонний сервис — риск» «Номер можно подменить» Это нормальная и абсолютно здравая позиция. Поэтому в этой статье — максимально честный и технически конкретный разбор: 🔹 какие угрозы реально существуют при...