Все блоги
Linux Landlock — песочница для приложений без root
Landlock — редкий для Linux случай, когда «песочницу» можно включить руками самого приложения: без root, без километров политик и с понятной логикой «по умолчанию запрещено всё». В этой статье разбираем, что это за LSM, какие три системных вызова нужны, как выбрать минимальный набор прав и почему...
Скам в криптовалютах: самая опасная схема мошенничества на основе социальной инженерии и «дыры» в безопасности Google
В крипте полно скама – это неоспоримый факт и уже практически аксиома. Обман на каждом шагу: тебя пытаются «нагреть» в настолько неожиданных местах, что диву даёшься. Когда мы только начинали свой путь в нише крипты, было ощущение, будто идем не по какой-нибудь инвестиционной дорожке, где основные...
Компьютерная криминалистика. Временные метки и туннелирование NTFS
Привет, Хабр! На связи команда UserGate uFactor, у нас новое исследование по кибербезопасности. В этой статье рассмотрим подмену временных меток с помощью туннелирования NTFS и методы определения данного события с точки зрения компьютерной криминалистики. Что же такое туннелирование файловой...
Откуда начинаются атаки на цифровые сервисы: ключевые точки входа
На связи Лука Сафонов, бизнес-партнер по инновационному развитию компании «Гарда». В 2025 году общее число киберинцидентов на российские компании выросло на 42%, и почти каждая четвертая атака имела серьезные последствия для бизнеса. Финансовый сектор при этом остается в числе пяти наиболее...
funtech: Самая большая библиотека digital-спецпроектов в России: от поиска кейсов к единой базе
...
Spark_news: Топ-менеджеры «Пятёрочки», Ozon, CDP Sendsay и «Коммерсанта» обсудили тренды персонализации в digital-маркетинге
...
Фролов Дмитрий: Россияне готовы доплатить за бар, душ и собственную кофейню на работе
...
ЧПУ (ЧеловекоПонятные Урлы): Или зачем вам в адресе слова, а не циферки
Вы когда-нибудь пытались запомнить адрес вида https://example.com/index.php?id=1543&cat=12 ? Нет? Правильно. Даже ваш кот, если бы умел читать, фыркнул бы и пошёл спать. А теперь сравните: https://example.com/seo/kak-rabotaet-chpu.html Видите разницу? В первом случае — набор символов, достойный...
Персональные данные: сколько стоит нарушение в 2026 году
Некоторое время назад штрафы за нарушения в области персональных данных могли вызвать скорее улыбку у собственников бизнеса, чем страх. Зачастую было выгоднее нарушать, чем внедрять средства защиты. Но в последние годы все изменилось. В 2026 году регулирование в области персональных данных в России...
Авито: Жители России совершают в онлайне в среднем около шести покупок в месяц
...
Техническая реализация безопасной системы сделок через модель эскроу (не гаранты, а математика)
Архитектура большинства гарант-сервисов неразрывно связана с рисками: ошибками, возможностью мошенничества, сложными и непрозрачными схемами. Ее можно заменить аналогом с принципиально другим уровнем безопасности — системой по модели эскроу. В ней нет необходимости доверять человеку, только...
Directum: Гибрид, ИИ и импортозамещение: тренды проектного управления в 2026 году
...
Spark_news: Первый ролик, размещённый на YouTube, обрёл статус музейного артефакта
...
Prompt injection для смелых духом: от zero-click атаки на 1.4B устройств до философского джейлбрейка
SQL-инъекцию мы лечили 20 лет и вылечили. Prompt injection — фундаментально нерешаема. Это не я придумал. OWASP ставит её на первое место второй год подряд. Найдена в 73% продакшн AI-систем при аудитах. Вы не за статистикой сюда пришли. Вы пришли за мясом. Ниже — 10 кейсов, которые не попали в...
Технический разбор Greenwich: когда «полезное» расширение начинает видеть слишком много
Это разбор браузерного расширения Greenwich, которое заявлено как инструмент для обмена связанными ссылками между пользователями. На практике его техническая реализация вызывает вопросы с точки зрения приватности и безопасности. В статье мы кратко и по делу рассмотрим, какие разрешения запрашивает...
RAG Testing: как не сломать retrieval
RAG ломается не так, как обычный LLM. У голой языковой модели одна поверхность отказа - генерация. У RAG-системы таких поверхностей две: retrieval и generation. И ломаются они по-разному. Retriever может вернуть нерелевантные чанки, потерять нужные документы или ранжировать их неправильно....