Все блоги

Персональные MTProto-прокси

Пока мы ждём, что в Telegram наконец раскатится обновлённая реализация Fake-TLS, хочу рассказать о своей реализации MTProto-прокси 2018 года, которая снова становится актуальной, и об одной из её уникальных возможностей. MTProto-прокси — решение для обхода блокировок Telegram в странах с...

Все блоги / Про интернет

Spark_news: ВТБ: искусственный интеллект справляется с 62% обращений клиентов

...

Все блоги / Про интернет

Эксперимент: ПГСЧ на таймерах с помощью PHP

Добрый день! Сегодня расскажу, как с помощью PHP создать генератор случайных байт ( чисел ) с помощью 12 таймеров. Энтропия данного генератора составляет примерно 7.1 бит на символ ( у меня ), но на более мощном железе может подняться до 7.9–8, что по идее неотличимо от истинной случайности. Вот,...

Все блоги / Про интернет

Почему DevOps становится узким местом — и как это решают платформы

Во многих командах сегодня все выглядит «как положено»: Kubernetes, CI/CD, Terraform, DevOps-команда на месте. Но по мере роста системы появляется другой эффект: разработка тормозит не из-за кода, а из-за инфраструктуры. Любое изменение проходит через одну точку — DevOps. И дело не в том, что...

Все блоги / Про интернет

Spark_news: BI.ZONE: каждая пятая компания в России уже находится под контролем хакеров

...

Все блоги / Про интернет

В фокусе RVD: трендовые уязвимости марта

Хабр, привет! На связи команда инженер-аналитиков R-Vision. Мы проанализировали широкий спектр уязвимостей, выявленных в марте, и включили в дайджест лишь те, что представляют наибольший практический интерес по уровню риска, подтверждённой эксплуатации и актуальности для специалистов по...

Все блоги / Про интернет

OKKAM: Гайд по экомаркировкам от Экологического союза и Better вошел в международную базу One Planet Network

...

Все блоги / Про интернет

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства защиты могут не выручить на этапе заражения – и как DNS-уровень оказался барьером, который предотвратил крупнейший...

Все блоги / Про интернет

Распределение ответственности по обеспечению информационной безопасности в коммерческом SaaS

Привет! Меня зовут Леонид Плетнев, я бизнес-партнер по информационной безопасности в 1С-Битрикс. Современные онлайн-сервисы по автоматизации бизнеса позволяют быстро создать портал и получить полезную функциональность: мессенджер, видеозвонки, совместная работа с документами, CRM, ИИ-помощник и...

Все блоги / Про интернет

Когда бэкап — последний «выживший»: почему обычные резервные копии не спасают

За последние годы атаки заметно изменились. Если раньше шифровальщики ограничивались отдельными серверами или рабочими станциями, то теперь они целенаправленно идут к системе резервного копирования. Если это удается — атака уже выиграна, даже если остальная инфраструктура формально еще работает. В...

Все блоги / Про интернет

RBACX — что изменилось за полгода: от простого RBAC/ABAC до ReBAC с ИИ-генерацией политик

Полгода назад написал первую статью про RBACX — RBAC/ABAC-движок авторизации для Python. С тех пор вышло 25+ релизов, и библиотека стала заметно мощнее: добавил ReBAC с поддержкой OpenFGA и SpiceDB, пакетную проверку прав, ИИ-генерацию политик из OpenAPI-схемы, Redis-кэш, async Django, шортхэнд для...

Все блоги / Про интернет

Заставляем голосовых ассистентов Марусю и Салют материться без принуждения и спецсредств

Всем привет! В какой-то момент у меня появился простой вопрос: «А можно ли заставить ассистента произнести что-то, что он в норме говорить не должен?» Без API, без навыков программирования, без автоматизации и т.п. Оказалось - можно. Читать далее...

Все блоги / Про интернет

[Перевод] Отчёт PSF об инциденте атаки на цепочку поставок LiteLLM/Telnyx + рекомендации

В этой статье рассмотрены две недавние атаки на цепочку поставок, направленные на пользователей популярных пакетов PyPI — litellm и telnyx. Также описаны рекомендации разработчикам и сопровождающим Python о том как подготовиться и защитить свои проекты. Читать далее...

Все блоги / Про интернет

Почему LLM-агенты в CI/CD выбирают читерство вместо решения задачи

LLM-агенты отлично решают алгоритмические задачи. Но что произойдет, если поместить их в реальную инфраструктуру – с CI/CD, branch protection и security-политиками? Я провел эксперимент: дал агентам простую задачу – внести изменение в репозиторий и замерджить его в main, соблюдая все правила. При...

Все блоги / Про интернет

Конференция Яндекс-разработчиков по JVM-языкам, бекендеры собрались обсудить будущее Java-подобных языков

28 марта состоялась, с одной стороны, довольно камерная встреча небольшого круга специалистов: Backend-разработчиков Java. Разумеется, на встрече были и фронтэнд-специалисты, и фулстек-программисты, но когда залу задавали вопросы, кто есть кто – максимальное и максимально доминирующее количество...

Все блоги / Про интернет

Стратификационный анализ ECDSA-подписей и дефектных режимов генерации nonce

Мы привыкли, что повтор r в ECDSA — это случайный сбой: плохой генератор, ошибка реализации, повтор nonce. Но что, если за одним repeated-r скрывается целое семейство дефектов (defect-family), которое можно не только обнаружить, но и перенести на другие закрытые ключи? Представляем закрытую...

Все блоги / Про интернет

Массовая слежка по WiFi

Плотность WiFi-точек в городах достигло такой величины, что позволяет развернуть систему массовой слежки за населением с идентификацией всех граждан, кто проходит возле точки доступа, даже если у них нет с собой мобильного телефона. Исследователи из Технического университета Карлсруэ (KIT)...

Все блоги / Про интернет