С чем CISO ходят к своему руководству? Метрики ИБ, которые говорят на языке бизнеса

На связи CISO Дмитрий Бабчук, и сегодня я хотел бы поговорить о метриках информационной безопасности — о том, какие из них действительно доносят ценность ИБ до бизнеса, а какие остаются просто техническими цифрами в отчетах. Читать далее...

Все блоги / Про интернет

[Перевод] Секретная формула закругленных углов Apple

Вся линейка продуктов Apple, по сути, строится на одной простой форме: прямоугольник со скругленными углами. Будь то он вертикальный и портативный - iPhone. Или уменьшенный и утолщенный - кейс AirPods. Читать далее...

Все блоги / Нетбуки и Планшеты

Как привязать Telegram-аккаунт к конкретному человеку: от запроса оператору до OSINT-техник

Лид «Аккаунт не мой, писал не я. Идите доказывайте» — стандартная защита оппонента при представлении Telegram-переписки в суд. Бремя доказывания принадлежности аккаунта лежит на стороне, представляющей цифровое доказательство. Разбираю три уровня установления владельца: от запроса данных у...

Все блоги / Про интернет

Трафик спутников ГСО не зашифрован, в том числе у GSM-операторов

На протяжении многих лет спутники на геостационарной орбите (ГСО) были основным средством обеспечения высокоскоростной связи с удалёнными объектами. Они используются для телевидения и интернета, в том числе через WiFi на борту самолётов, а также для связи с GSM-вышками в удалённых районах. Однако...

Все блоги / Про интернет

Как мошенники крадут криптовалюту под видом вакансий для QA-инженеров

Disclaimer: Эта статья предназначена исключительно для образовательных целей и повышения осведомлённости о киберугрозах. Любое использование описанных техник в злонамеренных целях строго запрещено и преследуется по закону. Читать далее...

Все блоги / Про интернет

SSPI: легитимность с двойным дном

Security Support Provider Interface (SSPI) - программный интерфейс в Microsoft Windows между приложениями и провайдерами безопасности. В статье рассмотрим: 1. Как устроен SSPI и зачем нужны провайдеры 2. Разбор и создание кастомного SSP для перехвата учетных данных 3. Где искать следы в системе:...

Все блоги / Про интернет

Как менялся ландшафт DDoS-атак в 2025 году

В начале года мы отметили тенденцию на общий рост количества и мощности кибератак. Сегодня посмотрим, что произошло за последние месяцы — взглянем на актуальные работы исследователей и отчеты профильных компаний по данной теме. Читать далее...

Все блоги / Про интернет

За кадрами для БАС — будущее технологий

20 ноября в «Точке кипения» на Малом Конюшковском переулке прошел отраслевой слёт «Молодёжные инженерные команды (МИК). Развитие талантов для дроносферы будущего», который стал ключевой точкой для подведения итогов двух лет работы федерального проекта под эгидой Минобрнауки «Кадры для БАС». На...

Все блоги / Про интернет

Портативные консоли осени 2025: от компактных Android-моделей до тяжеловесов на Strix Halo

Привет, Хабр! Мы тут собрали свежие модели игровых консолей, которые вышли или были представлены этой осенью. Тут есть все, что может вам понравиться: вертикальный форм-фактор, как у старого Game Boy, устройства с жидкостным охлаждением и сменными батареями, 3D-дисплеи, экспериментальные интерфейсы...

Все блоги / Нетбуки и Планшеты

Вайб вместо звука: как я за вечер собрал вибровариометр на ESP32, а Gemini и ко сгенерировали всё, кроме пайки

Парапланеризм - это про спокойствие, свободу и медитативный полет. Но в этой идиллии есть один назойливый артефакт: звук вариометра. Традиционные приборы - звуковые. Они меняют тональность в зависимости от скороподъемности. И когда часами часами летаешь под облаками это постоянное пикание слегка...

Все блоги / Нетбуки и Планшеты

Зарегистрировал CVE спустя 13 лет

На одной из предыдущих работ нужно было собрать свои достижения в области кибербеза. У меня были различные найденные уязвимости. Но, я даже не знал: были ли им присвоены CVE? Я этим не занимался. Занимались ли вендоры - не в курсе. Тогда я вспомнил ситуацию с выявлением мной уязвимости в антивирусе...

Все блоги / Про интернет

Защита от мошенников: как я написал MVP версию сервиса для защиты от скама и мошенничества через Telegram

На дворе уже ноябрь 2025 года, за окном нашей необъятной во многих городах и селах, уже наступила зима , но в инфополе ярко полыхаент схема "купи квартиру, отдай обратно продавец заскамлен был - неведал что творил". На фоне этих "интересных" событий мне стало интересно изучить техническую сторону...

Все блоги / Про интернет

В России подорожает вся техника и электроника: Госдума приняла закон о технологическом сборе

Депутаты Госдумы приняли в третьем чтении законопроект, предусматривающий введение технологического сбора с 1 сентября 2026 года. Его будут выплачивать компании, которые осуществляют ввоз или производство продукции с электронной компонентной базой. Все вырученные средства будут направлены на...

Все блоги / Нетбуки и Планшеты

Как я «взломал» адресную книгу Radmin, чтобы не вводить 1000 IP-адресов вручную

Конечно же, взломать – громко сказано, но заголовок рождён эмоциями :-) Эта история о том, как лень, заставила меня окунуться в реверс-инжиниринг бинарного файла адресной книги Radmin (.rpb). Внутри – странные заполнители, контрольные суммы, таинственные временные метки и структуры данных, где...

Все блоги / Про интернет

Программа ZeroNights 2025 — cut the crap show me ur hack

Конференция по практическим аспектам ИБ ZeroNights возвращается! Мы готовы к покорению вершин кибербезопасности с новыми силами и неизменной преданностью традициям. Мес­то: Рос­сия, Санкт‑Петер­бург, LOFT#7 Да­та: 26 ноября 2025, 09:00 Подробнее о треках и программе. Читать далее...

Все блоги / Про интернет

Бизнес + искусство: как коллаборации помогают брендам рассказывать о локальной идентичности

Региональные компании тоже сотрудничают с креативщиками. Смотрим, что из этого получается....

Все блоги / Про интернет

Системный B2B-маркетинг в IT-компании: построить и не скатиться в перебирание инструментов

И база, и кейс: комплексно смотрим на систематизацию маркетинговых процессов....

Все блоги / Про интернет

Всё, что вы хотели знать о веб‑токенах, но боялись спросить

Екатерина Гайнуллина, Security Vision Веб-токен — это маркер доверия, цифровой идентификатор, который сервер выдает пользователю после успешной аутентификации. Получив токен, клиент передает его при каждом обращении, а сервер по этому маркеру проверяет, что запрос исходит от авторизованного...

Все блоги / Про интернет