Августовский «В тренде VM»: уязвимости в Microsoft Windows и SharePoint

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...

Все блоги / Про интернет

Пентест на автопилоте: что доверить роботам, а что — нет?

ChatGPT генерирует эксплойты, автосканеры находят уязвимости за минуты, а фреймворки сами пишут отчеты. Неужели профессия пентестера обречена? Спойлер: нет, не обречена. Но кардинально меняется. Современные инструменты творят чудеса. AMASS за полчаса соберет карту субдоменов компании, Nuclei...

Все блоги / Про интернет

Ботнеты растут, стратегия DDoS — меняется? Аналитический отчет за первое полугодие 2025

Когда вы разворачиваете IT-инфраструктуру, вы точно не хотите пасть жертвой DDoS-атаки, потому что простои ведут к финансовому или репутационному ущербу. Однако на протяжении всего 2024 года количество и мощность таких атак на компании стабильно росли. Сегодня мы наблюдаем, что тенденция...

Все блоги / Про интернет

VI Форум «Мой бизнес» в Архангельске: предприниматели, эксперты и представители власти обсудят рост в новых условиях

Главное событие деловой повестки региона....

Все блоги / Про интернет

Утечка хендлов в IP Helper API: как мы нашли и обошли ещё один баг Windows

После статьи о баге в CancelIoEx решил рассказать ещё об одном дефекте в системных компонентах Windows — на этот раз в IP Helper (часть Windows API, отвечающая за работу с сетевой статистикой и таблицами соединений). Этот API, среди прочего, даёт возможность сопоставлять перехваченные на уровне...

Все блоги / Про интернет

Тайна замочной скважины — зачем ПК запирали на ключ

Привет, Хабр! Кто застал эпоху 486-х и Pentium, наверняка помнит эту деталь — загадочную замочную скважину на передней панели системного блока, скромно притаившуюся между культовой кнопкой Turbo и спасительным Reset'ом. Сегодня, во времена биометрической аутентификации, эти механические замки...

Все блоги / Про интернет

[Перевод] Как ИБ-специалисты могут превратить шумиху в новые возможности

Во время первого выступления на саммите Gartner Security & Risk Management Summit 2025 аналитики рассказали о том, как директора ИБ могут использовать интерес к ИИ и другим технологиям для улучшения своей системы безопасности. Читать далее...

Все блоги / Про интернет

Как настроить работу с ПД на сайте клиники: база и тонкости

К сайтам медучреждений больше требований, чем к сайтам других бизнесов. Вы можете игнорировать и отрицать это, но за несоблюдение правил платить штраф всё равно придётся. Есть альтернативный вариант — доработать свой сайт и в разы снизить риски проблем с законом. Как это сделать, чему уделить...

Все блоги / Про интернет

Политики безопасности k8s gatekeeper OPA. Интеграция с GO

Поговорим о политиках безопасности в кубере. Обсудим на примерах зачем они нужны, в каких случаях они действительно помогут обезопасить, когда политики могут положить всю систему и как ими пользоваться в кубере. Плюсом захватим немного кода на go для работы с ними. И увидим, как одной политикой...

Все блоги / Про интернет

Почему фаундер — лучший маркетолог: история провалов и роста B2B-продукта

Как основатель компании стал первым продавцом....

Все блоги / Про интернет

От раздражения к лояльности: как UX влияет на бизнес-показатели

Сплошные достоинства: изучаем, чем полезна грамотная работа с UX....

Все блоги / Про интернет

Составное число и его факторизация

В комментариях к моим статьям регулярно встречаются возражения по поводу понятия «модель числа» – это какой-то оксюморон, фантазии автора и др. В ответ могу только заметить, что в математике имеют дело с натуральными (N), целыми (Z), рациональными (Q), вещественными (R) и комплексными (С) числами....

Все блоги / Про интернет

Пользовательские аннотации PVS-Studio теперь и в Java

Начиная с версии PVS-Studio 7.38, Java анализатор вслед за двумя братьями C# и C++ поддерживает пользовательские аннотации в формате JSON. Зачем они нужны и что с ними можно делать, рассмотрим в этой статье. Читать далее...

Все блоги / Про интернет

Тирания приложений. Без смартфонов невозможно жить

Всё больше товаров и услуг в нашей жизни доступны только через смартфон. Доходит до абсурда, когда без специального приложения нельзя зарегистрироваться в важных сервисах, завести банковский счёт, взять самокат или вызвать такси, заказать еду, запарковаться, подписать документ или снять квартиру....

Все блоги / Нетбуки и Планшеты

Конференция, которая говорит на языке промышленности

21 августа пройдёт онлайн-конференция «Demis PRO: Маркетинг, который работает на заводе», посвящённая эффективным digital-инструментам в промышленности....

Все блоги / Про интернет

P2P-мессенджеры нового поколения. Связь без интернета

В 2025 году состоялось пополнение в ряду P2P-мессенджеров «постапокалиптического» типа, которые обеспечивают связь после отключения интернета. Например, после стихийного бедствия или техногенной аварии. Читать далее...

Все блоги / Про интернет

Пять свежих одноплатников августа 2025 года: от IoT до RISC-V

Август 2025 оказался щедрым на новые одноплатники — тут и компактные платы для IoT, и модели под компьютерное зрение, и производительные сетевые решения, и недорогие RISC-V-варианты для разработчиков. Одни подойдут для камер или умных колонок, другие — для роутеров, серверов или учебных проектов....

Все блоги / Нетбуки и Планшеты

Новости кибербезопасности за неделю с 4 по 10 августа 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про новый вектор атаки из BIOS, который нельзя обнаружить антивирусами, Минцифры придумали особый формат интернета в условиях ограничений, Электронный документооборот - новый эффективный канал...

Все блоги / Про интернет