AMA от InfoWatch — эксперты компании отвечают на ваши вопросы про ИБ
Привет, Хабр! 30 ноября отмечается международный день защиты информации. Мы как ИБ-компания не можем оставить этот факт без внимания. В этом году событие выпадает на воскресенье, на которое у всех точно будут свои планы, поэтому предлагаем отметить профильный праздник уже сегодня, 28 ноября. Мы...
Формула бюджета ИБ: практическое руководство от действующего CISO
В условиях растущих киберугроз и ограниченных бюджетов вопрос обоснования инвестиций в информационную безопасность становится ключевым для CISO. В этой статье на основе 10-летнего опыта рассматриваются три практических подхода к формированию бюджета ИБ: от рисков, от требований и от отраслевых...
Бизнес и потребители Уфы: рекламная активность и тенденции рынка
Диалог с клиентом на понятном языке....
Бизнес и аудитория Красноярска: маркетинговая активность и ключевые тенденции
Устойчивые направления потребления....
Помехоустойчивое кодирование голографическим кодом
Голография, как метод восстановления волнового фронта, может быть использована не только для записи и восстановления трехмерных изображений объекта. Фундаментальное свойство голографии – делимость голограммы (возможность восстановления полного изображения объекта по фрагменту голограммы) –...
Black Forest Labs представила ИИ-генератор изображений FLUX.2 с оптимизацией для видеокарт GeForce RTX
Компания Black Forest Labs, занимающаяся разработкой генеративных нейросетей, представила новое семейство моделей генерации изображений по текстовому описанию — FLUX.2. Программное обеспечение предлагает новые инструменты и возможности, включая функцию многореференсных изображений, которая...
Уже не Thor: как мы выслеживали одну группировку и «разбудили» другую
Во время расследования инцидентов мы, команда Positive Technologies Expert Security Center Incident Response (PT ESC IR) при поддержке департамента Threat Intelligence (PT ESC TI) обнаружили следы использования вредоносного ПО (ВПО) KrustyLoader. Впервые ВПО было описано в январе 2024 года...
Изменение норм по НДС в длящихся договорах. КС РФ высказался о взыскании налога (на примере сублицензии на ПО)
Лицензиат и сублицензиат в 2019 году заключили договор о передаче права на использование иностранных программ для ЭВМ на три лицензионных года (2020, 2021, 2022). Так как на тот момент эти операции не облагались НДС, цену установили без налога. В договоре также установили, что предусмотренная цена...
Ушам не поверите! «Пятёрочка» пригласила в новогоднюю рекламную кампанию самые любимые уши России — Чебурашку
Не просто реклама, а маленькое кино большой команды....
3 главных инсайта о «взломах» LLM из исследования StrongREJECT
Всем привет! Погружаюсь в новую для себя область AI Security, в связи с чем решил написать несколько обзоров на самые обсуждаемые исследования и статьи по этой теме. Сегодня поговорим про взлом LLM и неожиданные выводы исследования StrongReject. Джейлбрейкнуть...
Автоматизация обработки ТI-отчетов с помощью NER: как мы сэкономили время аналитиков
Привет, Хабр! Меня зовут Виктор Пронин, я старший аналитик киберугроз в центре компетенций группы компаний «Гарда». Мы формируем для Гарда Threat Intelligence Feeds данные об угрозах на основе обезличенной телеметрии из наших инсталляций, а для получения более полной картины обращаемся, в том...
Опросили 100 жертв мошенников. Записали реальные разговоры и методы
Мы опросили 100 жертв и изучили методы, на которые они повелись Нам удалось пообщаться с реальными мошенниками и заглянуть внутрь этих процессов. Сначала обсудим основные этапы обмана, а потом изучим схемы с реальными диалогами и примерами. Читать далее...
Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 27. «Пар, электричество или бензин, индустриализация, скотобойни Форда и борьба с гужевой тягой»
...
Новые правила категорирования КИИ: что изменилось и как теперь работать
18 ноября 2025 года вступили в силу изменения в порядок категорирования объектов критической информационной инфраструктуры. Постановление Правительства Российской Федерации №1762 полностью перестраивает подход к определению объектов КИИ, их значимости и последующим обязанностям субъектов....
Tele PM — современная система личных сообщений для DataLife Engine
Tele PM - это современная система личных сообщений для DataLife Engine (DLE), предоставляющая полнофункциональный мессенджер с интерфейсом, похожим на Telegram. Модуль поддерживает как личные чаты, так и групповые беседы с расширенными возможностями....
Как мы построили отказоустойчивую российскую систему двухфакторной аутентификации
Когда на RDP или VPN одновременно приходит несколько тысяч запросов авторизации, 2FA перестает быть просто удобным способом безопасного входа. Это становится чисто инженерной задачей: как выдержать нагрузку, не потерять запросы на авторизацию и не превратить безопасность в точку отказа. Мы в...
В Windows 11 появилось централизованное управление обновлениями приложений
В свежих предварительных сборках Windows 11 в разделе «Параметры» появился раздел «Обновления приложений», где можно обновлять установленное на компьютер ПО, не открывая Microsoft Store....