Все блоги
Morelogin Antidetect: Трафик на телеграм-каналы с бесплатного источника в 2025
...
ВПО GuLoader: как злоумышленники используют инсталлятор NSIS
Привет, Хабр! На связи команда UserGate uFactor, и мы продолжаем делиться нашими исследованиям: в этой статье проанализируем вредоносный файл, упакованный при помощи установщика Nullsoft Scriptable Install System. Nullsoft Scriptable Install System (NSIS) — система создания установочных программ...
Кто есть кто в ИБ. Аналитик SOC
Аналитики SOC — передняя линия обороны центров противодействия киберугрозам (Security Operation Center), отвечающих за обнаружение угроз и реагирование на киберинциденты. Именно они должны первыми обнаружить аномалию, оценить ее критичность и обработать инцидент. Это ответственная и интересная...
Как не отдать «ноу-хау» и остаться без денег?
Как не отдать «ноу-хау» и остаться без денег? Подписали договор. Передали документацию и «секреты производства». Получили лицензионные платежи. Спустя время, лицензиат требует признать договор незаключенным. Мотивировка: переданная информация - не «ноу-хау», а общедоступные сведения, не дающие...
TG2Email: Как превратить Telegram в систему документооборота
Telegram стал командным центром для бизнеса: здесь ставят задачи, общаются с клиентами, пересылают документы. Но мессенджер — это поток, а не архив. Важное сообщение теряется за 10 минут. Мы решили эту проблему. Представляем php-tg2email — автономный скрипт, который пересылает любые сообщения из...
Дайджест мероприятий: В Москве выберут лучший проект 2025 года!
...
Ключевые инструменты Яндекс Директа для ecommerce
Musthave в Директе: от смарт-баннеров до автостратегий....
Гаджеты L1 OSI — нужны или нет?
Рад всех вас здесь приветствовать, уважаемые хабровчане! Сразу пропускаю вводную часть про актуальность защиты информации и про рост инцидентов ИБ. Для экономии места и времени. Предлагаю для обсуждения новую старую идею гаджетов инфобеза, в первую очередь межсетевых экранов, функционирующих на...
[Перевод] 7 заблуждений о ИБ-директорах
Привет, Хабр! Всего 30 лет назад появился первый CISO – директор по информационной безопасности. Из-за новизны роли существует много неверных представлений о ней. Разбирались по следам вместе с CISO профильных или крупных мировых организаций: CERT Университета Карнеги, MorganFranklin Cyber, Liberty...
Spark_news: Реализация готового кофе в розничных сетях выросла в 1,8 раза
...
SSH с авторизацией в Keycloak? Легко
Привет, уважаемый %username%! Уважаю твое личное время, поэтому без лишних слов - сразу к делу. В этой статье я кратко опишу, как настроить доступ к удаленному серверу по SSH с использованием Keycloak. Разберем, в чем преимущества этого решения, и что именно происходит в процессе такой авторизации....
Q2.team: Мы освоили Яндекс.Директ за 7 дней: заметки новичков с результатами
...
Тринадцатый: Как мы разработали концепцию и дизайн для юбилейной кампании без формализма
...
42Clouds - 1C Онлайн: ФАС вводит новые правила для маркетплейсов: что изменится и как реагирует рынок
...
Мы доверяли фрилансеру. Он ушёл — и унёс всю инфраструктуру с собой
Кажется, выстраиваешь стартап на доверии, а потом внезапно обнаруживаешь, что главный технический специалист… не оставил тебе даже пароля от GitHub. Ни в шутку, ни в полсилы. Всё, с чем работала команда: домены, серверы, CI/CD, база клиентов, мониторинг - оказалось привязано к личным аккаунтам...
Будущее архитектуры безопасности: Проблемы, связанные с существующими системами безопасности
Продолжаем цикл «Будущее архитектуры безопасности». В прошлой публикации мы разобрались, зачем компаниям вообще смотреть в сторону Cybersecurity Mesh Architecture (CSMA): сетчатый подход помогает связать разрозненные средства защиты в работающую систему и снизить зависимость от «зоопарка»...
Фишинг живее всех живых, кейс из личной почты
Привет, Хабр! Фишинг, тема стара как мир, но это по-прежнему один из самых популярных и рабочих инструментов хакеров. Эксперты уже отмечают рост фишинговых атак в 2025 году и то, что они становятся всё более изощрёнными. Не знаю, как у вас, а у меня в Gmail и Яндекс таких писем почти нет, даже...
Сбор ПДн через Яндекс.Формы: как соблюсти 152-ФЗ
Недавно разбирали с заказчиком вопрос - как правильно использовать Яндекс-формы для сбора заявок и при этом не нарушить 152-ФЗ. Кратко и по существу ниже. При сборе ПДн через форму организация должна получить у клиента согласие на обработку его персональных данных (ст. 6 ч. 1 п. 1 закона), если...