Устройства, которые мы потеряли: Как Siemens C65 стал культовым гиковским гаджетом

Телефоны Siemens в наших краях получили статус культовых. Если сейчас отмотать время на 2005 год и подойти к случайному школьнику или студенту, то с высоким шансом в его руках окажется какой-нибудь M65 или C65. И отнюдь неспроста: «Сименсы» славились инновациями, неплохими мультимедийными...

Все блоги / Нетбуки и Планшеты

Как внедрить культуру кибербезопасности “с нуля” в небольшой компании?

И снова про обучение сотрудников кибербезопасности. Представьте, что вы — специалист по информационной безопасности и приходите работать в небольшую компанию (примерно 200 человек и 2 офиса в разных городах), в которой защита информации — теперь ваша ответственность. И одна из задач — это внедрить...

Все блоги / Про интернет

Как Apple расширит твою реальность?

В преддверии технической конференции Apple вновь поднялись слухи о новом девайсе – гарнитуре смешанной реальности. Разработка длится около семи лет, и предполагаемый анонс ожидался еще в 2020. Но с того момента компания переносит презентацию устройства. В этой статье я разложу по полочкам, что...

Все блоги / Нетбуки и Планшеты

Kaisen Linux официально закрыт: что теряют сисадмины и какие есть альтернативы

Линейка дистрибутивов Linux для профессионалов снова сужается: проект Kaisen Linux, созданный в 2019 году для системных администраторов и ИТ-специалистов, прекратил своё существование с релизом версии 3.0. Французский разработчик Кевин Шеврей объявил, что у него больше нет времени на проект из-за...

Все блоги / Про интернет

Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование

Всем привет! Меня зовут Алексей Романов, я руководитель направления развития облачных решений в компании BI.ZONE. В этой статье я хочу рассказать об интересном кейсе использования DNS-туннелей в современной реальности. Я, как и многие другие специалисты, считал, что DNS-туннели попросту неактуальны...

Все блоги / Про интернет

Домашний NAS Buffalo LinkStation LS220D в 2025 году: медленный, но надежный

Сетевые хранилища (NAS) давно перестали быть экзотикой, превратившись в удобный инструмент для дома и офиса. Они помогают централизовать хранение данных, обеспечивают доступ к файлам с разных устройств, автоматизируют создание бэкапов. Но выбор NAS — это всегда баланс между ценой, функциональностью...

Все блоги / Нетбуки и Планшеты

Почему алгоритм плохо защищает от социальной инженерии: мысленный эксперимент в мире кантианцев-манипуляторов

Что, если самые надёжные системы защиты — двухфакторная аутентификация, тренинги по социнженерии, чёрные списки — на самом деле работают против нас? Что если каждое новое правило, каждый баннер «Осторожно, фишинг!» не укрепляет безопасность, а формирует в пользователе постоянное ощущение угрозы — и...

Все блоги / Про интернет

[Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов

Пошаговое руководство по идентификации и эксплуатации неправильно настроенных AWS бакетов. Введение Amazon S3 (Simple Storage Service) является одним из самых популярных решений для облачного хранения, но неправильные настройки могут привести к серьезным проблемам с безопасностью. В этом...

Все блоги / Про интернет

Атрибуция Exchange-кейлоггеров к группировке PhantomCore

Салют, Хабр! На связи вновь команда киберразведки экспертного центра безопасности Positive Technologies и мы с новым расследованием, которое... как любое, наверно, детективное дело имеет свои предпосылки и всевозможные зацепки. Речь пойдет о группировке PhantomCore и ее темном прошлом, тайны...

Все блоги / Про интернет

Используем Python и metasploit для автоматизации рутинных задач эксплуатации

Эксплуатация уязвимостей — это не обязательно тысяча ручных шагов. Особенно, если есть Python и Metasploit. В этой статье я расскажу, как автоматизировать атаку и постэксплуатацию так, чтобы всё работало, а вы — отдыхали. Читать далее...

Все блоги / Про интернет

Эволюция роботов-пылесосов: от простеньких автоматов к hi-tech-системам

Роботы-пылесосы прошли путь от игрушек, натыкающихся на мебель, до машин, которые сканируют комнаты лазерами, распознают носки и синхронизируются с голосовыми ассистентами. Их развитие — история компромиссов: между ценой, точностью и автономностью. Первые модели ползали наугад, современные строят...

Все блоги / Нетбуки и Планшеты

Новые штрафы за отсутствие сертификации средств защиты информации — как обойти риски

Федеральный закон от 23 мая 2025 года № 104-ФЗ внес существенные изменения в Кодекс Российской Федерации об административных правонарушениях (КоАП РФ). Теперь существенно увеличились административные санкции за несоблюдение правил информационной безопасности при использовании информационных...

Все блоги / Про интернет

Мошенники на LinkedIn

На LinkedIn мне, как, думаю, и многим из вас, часто пишут. Чаще всего, это бывают либо рекрутеры низшего уровня, которые особо не вдаются в детали моей специализации и спамят просто "на удачу". Либо, это те, кто пытается предложить мне услуги, которые, ха-ха, я и сам предоставляю (всяческое R&D)....

Все блоги / Про интернет

Postgres Pro TDE — безопасность и производительность

TDE бывает разным: от шифрования на уровне TAM до полного кодирования всего кластера и меток tablespace. Мы сравниваем Percona, Cybertec/EDB, Pangolin/Fujitsu и показываем, где теряется производительность и надёжность, а где появляется гибкость. Дополнительно замдиректора департамента разработки...

Все блоги / Про интернет

Зона коммерческого блока: RUWARD представил результаты исследования агентств/продакшенов

Как дела на российском диджитал-рынке....

Все блоги / Про интернет

Как я пилотировала Kaspersky NGFW и что из этого вышло

Привет, Хабр! Поскольку я тут впервые, для начала представлюсь. Меня зовут Мария, и я — системный инженер. Работаю в ИТ-департаменте «Лаборатории Касперского», в отделе телекоммуникационной инфраструктуры. Работу люблю и советую, но не всем. Самой интересно :) Читать далее...

Все блоги / Про интернет

Нежданные гости: F6 проанализировала первые масштабные атаки группы Kinsing на российские компании

Установить злоумышленников удалось в результате исследования, которое провели аналитики F6. Весной 2025 года один из клиентов компании зафиксировал попытку кибератаки на свои внешние сервера. Со списком IP-адресов, с которых велась атака, он обратился в департамент киберразведки (Threat...

Все блоги / Про интернет

Миллион IP против одного GPT-5: история одной DDoS-атаки

Сможет ли GPT-5 победить DDoS? Мой реальный кейс как я потратил 5 часов отдав всё управление хостингом в руки ИИ. Читать далее...

Все блоги / Про интернет

Назад