Революция доверия: как Self-Sovereign Identity меняет правила игры. Разбираемся. Часть 2
В первой части публикации рассказывается о том, как Кристофер Аллен задумал создать новый децентраизованный безопасный интернет, придумал название Self-Sovereign Identity (SSI) и в 2016 году начертал на скрижалях десять заповедей SSI. Что же было дальше… Дальше Аллен организовал упомянутые в первой...
Революция доверия: как Self-Sovereign Identity меняет правила игры. Разбираемся. Часть 1
Предуведомление Эта публикация разбита на две части для удобства чтения. Если это оказалось неудобно именно вам, приношу свои извинения за доставленные неудобства. Волны модернизации Горек хлеб того исследователя, который берется исследовать, и того писателя, который ради пропитания берется писать...
Моушен-дизайн как новый визуальный язык в музыкальном маркетинге
c...
ИТ-отрасль России показала рост на 15% в первом полугодии 2025 года
Российская ИТ-отрасль продолжает демонстрировать уверенный рост. По данным Минцифры, в первом полугодии 2025 года объем реализации увеличился на 15% по сравнению с аналогичным периодом прошлого года....
Защита своих данных и финансов
Защита от мошенничества: 2FA, финансовые лимиты, гостевой Wi-Fi и запреты на Госуслугах и другие лайфхаки. Систематизируем цифровую гигиену: от сокращения цифрового следа до плана действий при взломе. Личный опыт построения эшелонированной обороны против мошенников. Читать далее...
Топ новостей инфобеза за сентябрь 2025 года
Всем привет! Подводим итоги сентября дайджестом ключевых новостей. В прошлом месяце на npm отметились две крупных компрометации пакетов, включая первого самореплицирующегося червя. Он встряхнул всю экосистему и вынудил GitHub ужесточить правила аутентификации и публикации пакетов. Кроме того, в...
Креативное ателье Пинк: Дайджест #3: Мир брендинга 29.09 — 05.10.2025
...
Безопасность VDS: чек-лист по базовой защите
Иногда после запуска VDS/VPS проходит всего несколько минут, как в логах появляются десятки попыток входа или перебора паролей. В этом случае на защиту провайдера надеяться нельзя, потому что он отвечает только за изоляцию гипервизора, а всё, что происходит внутри гостевой ОС, — это ваша зона...
Spark_news: Теперь курьеры-мусульмане могут отказаться везти нехаляльную продукцию
...
Как я свой макропад за 600₽ собирал
Собрал свой макропад за 600₽. Делюсь, как за пару вечеров создал программируемую мини-клавиатуру с 10 механическими кнопками, удобной эргономикой и RGB-подсветкой. Без дорогих плат, с 3D-печатным корпусом и Raspberry Pi Pico. Читать далее...
Кража учётных данных AWS EC2: как SSRF превращает ваш сервер в пособника злоумышленников
Сегодня предлагаю тебе узнать, как одна уязвимость в веб-приложении может открыть злоумышленникам доступ к секретам всего облака. Не слабо, да!? Мы разберем механизм атаки через SSRF на службу метаданных EC2, покажем реальные примеры из практики и дадим конкретные рекомендации по защите, включая...
Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 20. «История контрабанды и ожидания роста теневой экономики»
...
В фокусе RVD: трендовые уязвимости сентября
Хабр, привет! Вендоры и исследователи по кибербезопасности традиционно не спешат раскрывать технические детали уязвимостей сразу после их обнаружения. Причина в том, что публикация рабочего PoC (proof of concept) резко повышает вероятность массовой эксплуатации. Компании предпочитают выиграть...
Повышение защищённости Active Directory — часть 2: MFA, подпись и шифрование SMB, сертификаты и логирование
В прошлой статье на эту тему мы разобрали некоторые эффективные меры защиты Active Directory — от включения SMB-подписи до сегментации и минимизации прав — обсудили набор базовых практик по защите AD. В комментариях мне в панамку накидали несколько дельных замечаний: исправляемся и продолжаем...
Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи
Ранее мы подробно рассмотрели семь методов встраивания информации в видеопоток. Однако не видео единым жива стеганография. В этот раз поговорим о том, какие в принципе существуют типы стегоконтейнеров и какие алгоритмы сокрытия данных к ним применяются. Также коснемся основных видов атак на бизнес...
Антивирус, EPP, EDR, XDR: эволюция киберзащиты в метафорах и на практике
Антивирус, EPP, EDR и XDR… Многие слышали эти термины, но далеко не все понимают, чем они различаются и почему одного только антивируса сегодня уже недостаточно. В этой статье эксперты из Positive Technologies — Паша Попов, лидер практики по управлению уязвимостями, Сергей Лебедев, руководитель...
Дайджест ИБ-регулирования. Июль-сентябрь 2025
Мы продолжаем серию обзоров правовых инициатив, проектов законов и постановлений, новых актов регулирования, касающихся вопросов информационной безопасности. В этой серии – о том, что нового в ИБ-регулировании в 3 квартале 2025 года. Читать далее...