Закрытый контур без боли для разработчиков — миф или реальность?

Всем привет! Меня зовут Александр Барыков, я руковожу платформенной командой DevOps и являюсь лидером DevOps-комьюнити в нашей компании. Сегодня хочу поделиться опытом, который мы накопили за последние четыре года. Речь пойдет о достаточно специфической, но знакомой многим теме – организации...

Все блоги / Про интернет

[Перевод] Запрет роутеров в США: объясняем ситуацию

Пытаемся найти логику в очередном наезде Трампа и Карра на иностранные гаджеты. Вы наверняка слышали: правительство США запретило потребительские Wi-Fi роутеры иностранного производства из-за «угроз национальной безопасности». И вы, скорее всего, задаетесь вопросом: «Что за фигня происходит?»...

Все блоги / Про интернет

Конвергенция NGFW и SASE: гибридная модель защиты для распределённых команд. Когда периметр теряет смысл

Классическая архитектура сетевой безопасности строилась вокруг одной предпосылки: существует чёткая граница между «внутри» и «снаружи». Межсетевой экран нового поколения (NGFW) стоит на этой границе и инспектирует трафик. Модель работала, пока сотрудники сидели в офисе, приложения - в корпоративном...

Все блоги / Про интернет

Что будет с привычным VPN с 1 мая 2026 года

За последние дни произошло сразу несколько событий вокруг VPN, которые в совокупности кардинально меняют правила игры для миллионов пользователей. В этой статье мы рассмотрим, какие именно изменения могут быть приняты в отношении VPN, как операторы выявляют использование VPN, чем будущие возможные...

Все блоги / Про интернет

Про оформление инцидентов: как говорить, чтобы вас слушали

Привет, Хабр! Меня зовут Иван Костыря, и я работаю в команде SOC UserGate. Сегодня хочу поделиться с вами мыслями о том, как правильно оформлять и доносить информацию об инцидентах информационной безопасности. Кроме очевидных моментов, что надо обнаружить, сдержать, нейтрализовать и восстановиться,...

Все блоги / Про интернет

CyberBrick Time-lapse Kit: как снять плавный таймлапс с 3D-принтерами от Bambu Lab

В 3D-принтерах Bambu Lab есть встроенная камера для удалённого мониторинга печати. Помимо всего прочего она может и записывать таймлапсы, но качество таких видео оставляет желать лучшего: в кадре постоянно перемещается головка принтера, нельзя выставить нужный кадр, разрешение видео слишком...

Все блоги / Нетбуки и Планшеты

Telegram предупредил о последней возможности оплатить премиум-подписку в России

Хорошая ситуативка, или?...

Все блоги / Про интернет

Питомцы и патенты: унитаз, антилай и телефон для кота

Люди привыкли думать, что технологии делают жизнь удобнее: кофе сам варится, робот сам пылесосит, а «умный дом» сам обижается, если не оплатили подписку. Но когда дело касается животных, инженерная фантазия выходит на особый уровень. Одни изобретатели пытаются перевести язык питомцев на...

Все блоги / Нетбуки и Планшеты

Глава: «Начало конца, или Как корпорации теряют контроль»

Из блога @SimpleHuman, запись #63 Дата: 10 февраля 2076 года Место: наша кухня, вечер Часть 1. Новости, от которых холодеет внутри Я сидел на кухне и пил чай. Вероника листала ленту новостей на планшете. Вдруг она замерла. — Кость, — сказала она тихо. — Посмотри. Я заглянул в экран. «СРОЧНО: В трёх...

Все блоги / Блоги людей

Прозрачная антенна в роутере Huawei с Wi-Fi 7: что это и как работает

В марте Huawei представила Wi-Fi 7 — роутер WiFi Mesh X3 Pro с интегрированной «кристаллической» антенной, заменяющей классические внешние излучатели. Это весьма занятный девайс. В нем прозрачный элемент внутри корпуса выполняет функцию радиомодуля. Там размещена металлическая структура,...

Все блоги / Нетбуки и Планшеты

Почему ваш VPN не спасёт АСУ ТП: физика, алгоритмы и реальная поверхность атаки

Всем привет. Сегодня поговорим про доверие в ИБ. Но не про сертификаты и «мировых лидеров», а про физику, математику и алгоритмы. Разберём, почему квантовый ПАК надёжнее межсетевого экрана, как оценить реальную защищённость и можно ли управлять «поверхностью атаки» как выключателем света. На рынке...

Все блоги / Про интернет

Как AI-фильтр удалил мой блог навсегда — что это говорит о будущем модерации

AI-фильтр удалил мой блог и навсегда заблокировал аккаунт — без объяснений... Разбираю, как работает автоматическая модерация, почему она ошибается и кто в итоге отвечает за такие решения. Читать далее...

Все блоги / Про интернет

Chuyakov Project - Ветер в ладонях (modern funk) #chuyakovproject #фанк

Ветер в ладонях Тёплый как ты Уносит мысли В далекие мечты https://www.youtube.com/shorts/P2YUhcm_F6M...

Все блоги / Музыка

Атака на axios в npm: как один захваченный аккаунт поставил под угрозу миллионы JavaScript-проектов

В экосистеме JavaScript произошёл серьёзный инцидент, который хорошо показывает, насколько опасными стали атаки на open source и цепочки поставок. Исследователи StepSecurity сообщили о компрометации axios — одной из самых популярных HTTP-библиотек в npm (~83 миллионов загрузок в неделю)....

Все блоги / Про интернет

Реверсим малварь Roaming

Начну немного с вводной, кому неинтересно, можно сразу перейти к технической части статьи. Недавно я пробовал пройти собеседование в Kaspersky. Ну, как пробовал, если честно даже не дошел до технического этапа :) В общем, я получил реджект. Причина отказа: "решили выйти с предложением к кандидату,...

Все блоги / Про интернет

Колхоз охлаждения для Яндекс Станции, или Почему покупка на Авито — это лотерея

Эта история началась с того, что я решил сделать подарок и заказал на Авито Яндекс Станцию первого поколения из Москвы, оформив Авито Доставку. Продавец казался надежным: перед отправкой записал короткое видео, где всё работает, ролики по HDMI воспроизводятся, и вообще — «не бита, не крашена»....

Все блоги / Нетбуки и Планшеты

Как оператор связи видит, что вы используете VPN — техническая сторона вопроса

VPN шифрует ваш трафик, но не скрывает сам факт использования VPN. Провайдер знает — и вот как именно. Разбираю четыре уровня обнаружения: от проверки IP по базам до DPI-анализа TLS fingerprint’ов и российских ТСПУ с пропускной способностью 132 Тбит/с, которые в марте 2026-го ушли в bypass из-за...

Все блоги / Про интернет

Command & Control как ключ к расследованию утечек данных

Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил доступ» или «был скомпрометирован сервер». Но за этими общими фразами скрывается принципиально важная деталь: утечка редко...

Все блоги / Про интернет