Что делать, если ваш слон думает, что он баг?
Мы окунулись в веб-разработку и нашли там необычное животное. Это был слон с повадками бага. Мы изучили код проекта PHP и поняли, в чём дело. Давайте вместе посмотрим на необычные случаи, которые могут привести к неожиданным результатам. Читать далее...
Как не потерять свои контейнеры у себя в инфраструктуре?
Проблемы больших инфраструктур и связанный с ними хаос не только не исчезли с распространением контейнеризации, но и приняли новые очертания. Многие платформы с открытым кодом поддерживают работу только с одним кластером, некоторые решения зависят от качества соединения между узлами и «не любят»...
Киберугрозы в первом полугодии 2025 года: анализ векторов атак на облачные и гибридные инфраструктуры
Привет, Хабр! Меня зовут Юрий Наместников, я руковожу Cloud Security Operations в Yandex Cloud, и сегодня мы поговорим о результатах анализа кибератак в первом полугодии 2025 года. За первые шесть месяцев 2025 года мы зафиксировали более 25 тыс. попыток кибератак на облачные и гибридные...
Лицо, голос и тело по-датски
Нельзя сказать, что неожиданный, но, в какой-то степени, новый разворот приняла тема чувствительных данных. В конце июня появилось сразу несколько публикаций, здесь, здесь и тут, о том, что в Дании планируют принять закон об авторском праве граждан на свои лицо, голос и тело. Все три публикации...
Обзор переносных колонок Commo от Яндекса
У меня уже был обзор устройств бренда Commo от «Яндекс Фабрики». И тогда я был немного строг с наушниками. Оказалось, что даже Xiaomi или те, кто под них закосил, могут сделать хуже (об этом в другой раз расскажу). Поэтому я решил дать бренду второй шанс и обозреть звуковые устройства, но менее...
Все тонкости GPG подписей
Всем привет! В этой серии статей я бы хотел разобрать тонкости работы с GPG, которые по моему недостаточно освещены в интернете. Сегодня я вам расскажу про подписи (и немного затронем модель Web of trust). Я бы их поделил на 2 вида: подписи файлов и подписи ключей. Читать далее...
Половина работающих в найме россиян хотят уйти в собственный бизнес в ближайшие два года
Исследование Точка Банк и hh.ru....
«Сделано в России»: цифровые экосистемы МАЕР получили сертификат РЭЦ
Интервью с владельцем и генеральным директором медиахолдинга Константином Майором....
Бренд как медиа: что меняется, когда компания становится источником смыслов
Как бренды завоевывают влияние, становясь медиа....
Foreman в изоляции: как мы построили отказоустойчивую и безопасную систему для массового деплоя ОС
Делимся опытом трансформации нашей инфраструктуры: от децентрализованных экземпляров Foreman с публичными IP до защищённой, изолированной архитектуры с централизованным управлением через GitLab, повышенной безопасностью и легкой масштабируемостью. Читать далее...
Пароли не там, где вы их оставили. Как работает DOM Clickjacking
Если честно, менеджеры паролей давно стали для меня чем‑то вроде зубной щётки. Пользуюсь каждый день, но задумываюсь о них только тогда, когда что‑то идёт не так. Обычно всё просто: клик — и нужная форма заполнена. Красота. Но именно эта красота может сыграть злую шутку. Совсем недавно я наткнулся...
Релиз ChameleonLab под Windows и macOS: История о невидимых данных, «зомби»-потоках и секретной игре
Хочу поделиться историей разработки и последним обновлением нашего проекта — ChameleonLab. Это кроссплатформенное десктопное приложение для стеганографии и стегоанализа. С момента первого релиза мы не только добавили новые функции, но и столкнулись с целым рядом интересных технических вызовов,...
Как мы в Selectel нашли уязвимость в Mailcow, или немного о безопасности в open source
У коммерческих решений есть очевидные плюсы: профессиональная поддержка, регулярные аудиты, соответствие стандартам и сертификация. Open source — бесплатен, гибок, позволяет глубоко кастомизировать систему под свои нужды и, как правило, поддерживается активным сообществом. Но независимо от...
DevSecOps-консоль для контроля уязвимостей в коде: автоматизация, аналитика и AI-ассистент
Как автоматизировать DevSecOps с помощью ИИ или как мы разработали DevSecOps-консоль для контроля над уязвимостями Читать далее...
Реальные атаки, виртуальный полигон: Standoff Defend — новый продукт для blue team
Всем привет! Я Полина Спиридонова, product owner двух продуктов для подготовки специалистов по защите информации — Standoff Cyberbones и Standoff Defend. В статье я расскажу, как мы прошли путь от формулирования идеи из вопроса «Как создать полигон для синих команд?» до запуска Standoff Defend —...
AI-креативы в мобайле 2025: персонализация и «живой» контент
Как использовать ИИ в мобильной рекламе, чтобы не надоесть пользователям и не попасть в ловушку баннерной слепоты....
Триллионы RWA ликвидности TradFi заходят в Solana. Как это изменит рынок DeFi?
Представьте, что в Solana начинают заводить не только токены и мемкоины, а реальные финансовые активы — от гособлигаций до золота. На днях у меня было интервью с одной любопытной Web3-компанией, которая работает на стыке блокчейна и традиционных финансов. И вот сейчас они готовят протокол для...
Особенности подачи входных данных при фаззинге в режиме Persistent Mode на примере Libfuzzer + CURL
Фаззинг — один из самых эффективных инструментов для поиска ошибок и уязвимостей. Но если взять готовый движок вроде LibFuzzer и попробовать применить его к реальной утилите, быстро выясняется, что «из коробки» всё работает далеко не всегда. Большинство примеров в документации ограничиваются...
Назад