[Перевод] Своя система бэкапов: сначала стратегия, потом скрипты
Слишком многие люди преступно пренебрегают резервным копированием. Из-за заблуждений в этой области теряется слишком много данных; это связано и с ошибочными техниками наподобие «бэкапов Шрёдингера» (то есть никогда не тестируемых, а значит, валидных и невалидных одновременно), и с концептуальными...
MLDR. Как не стать героем инцидента будущего. Часть 1
Всем привет! Я Александр Лебедев, ml инженер в команде, занимающейся MlSecOps проектами в Innostage. Мы разрабатываем решения для безопасности моделей машинного обучения и внедрением ml в системы информационной безопасности. И сегодня мы поговорим о том, как не взломать искусственный интеллект. В...
Из ATX в SFF: хроники компактной сборки, или как усмирить Ryzen в мини-корпусе
Привет, Хабр! Меня зовут Виталий, я дежурный системный инженер дата-центра в Selectel. Вендоры регулярно выпускают новые мощные компоненты для геймерских ПК, но вместе с производительностью растут и их аппетиты — энергопотребление и габариты систем охлаждения. Раньше внушительные водоблоки и...
Как победить блики на экране: гид по антибликовым покрытиям
Яркое освещение может превратить экран монитора или смартфона в зеркало — вместо контента видны только отражения. Здесь приходят на помощь антибликовые покрытия, нанесенные непосредственно на экран или приклеенные в виде пленок. Вместе с редакцией блога «М.Клик» решили исследовать какой тип...
Госдума приняла закон о маркетплейсах: что это значит для продавцов и покупателей
Первая ласточка в регулировании цифровой экономики?...
Как сделать SWOT-анализ Telegram-канала и найти точки роста с помощью нейросети: подробный гайд
Тимур Угулава и рубрика «Нейромастерская» помогают быстро и без стресса освоить современные ИИ-инструменты, внедрить их в работу и получить ощутимый результат, даже если раньше вы не сталкивались с нейросетями....
Информационная безопасность – забота каждого из нас
В середине июля в Центре событий РБК прошёл форум информационных технологий INFO Space. Одна из секций была посвящена теме информационной безопасности – особенно актуальной в последние годы, когда количество атак на российские организации выросло более чем в 2,5 раза. Как отметил модератор секции,...
Как я оживил Chuwi HeroBook в два приема: ремонт BIOS и клавиатуры
На онлайн-барахолке попался ноутбук Chuwi HeroBook Pro всего за 30 евро — цена, от которой сложно отказаться. Девайс был с проблемой - включался и почти сразу выключался. Выяснилось, что у лэптопа две серьёзные неисправности (о них ниже), которые мешали ему работать. После разборки, диагностики и...
Инсайдеры vs хакеры — кто опаснее?
Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на “своих” и “чужих”, она не управляет рисками — она успокаивает себя. Читать далее...
[Перевод] Как я превратил простую HTML-инъекцию в SSRF с помощью рендеринга PDF
Сегодня я расскажу вам об интересной уязвимости, которую я нашёл в одном закрытом баг-баунти проекте: простая HTML-инъекция превратилась в полноценную SSRF с утечкой учетных данных AWS. Заварите себе кофе, и давайте начнем! 😉 Читать далее...
Как стать менеджером по продукту, если вы никогда этим не занимались
Продакт-менеджмент для начинающих....
Юридический разбор формулировок нового закона о поиске экстремистских материалов
Только что Госдума приняла поправки в закон, в частности, о введении штрафов за поиск в Интернете экстремистских материалов и получение доступа к ним. Попробуем разобрать формулировки без эмоций и кликбейта, понять, что конкретно в нём написано, и за что могут привлечь с юридической точки зрения. У...
О мессенджерах, блокировках и анонимности
Всем привет! Это снова команда Amnezia. В последнее время очень много разной информации о блокировках, и хотелось бы разобраться в последних законотворческих инициативах относительно мессенджеров. Поговорим о мессенджерах и их принципе работы: что уже заблокировано, что планируется заблокировать и...
[Перевод] Архитектура корпоративных данных: AWS + Snowflake
Одна из самых больших проблем, с которой, как мы видим, сталкиваются дата‑инженеры и инженеры‑аналитики, — это то, что они тратят слишком много времени на поддержание устаревшей инфраструктуры, не имея при этом четкой наблюдаемости сбоев в работе конвейера. Это приводит к тому, что они постоянно...
[Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 2). Манипуляция учётными записями
Данная публикация — перевод серии статей от Pepe Berba - Hunting for Persistence in Linux. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в злонамеренных целях строго запрещено и противоречит...
[Перевод] Обнаружение уязвимостей ИИ агентов. Часть II: Исполнение кода
Крупные языковые модели (LLM) меняют представление автоматизации, вычислений и AI-управляемого анализа. Хотя их способности выполнять код, обрабатывать документы и выходить в интернет представляют собой важные достижения, они же открывают новый класс уязвимостей. Это вторая часть серии о...
72% российских компаний не готовы платить рекламным агентствам больше
Данные АКАР....