[Перевод] Кибербезопасность: Тикaющая бомба замедленного действия
Если вы работаете в сфере физической безопасности, вы наверняка сталкивались с этим: камера, система контроля доступа или устройство обнаружения вторжений, установленные несколько лет назад и до сих пор функционирующие без единого обновления. Это распространённая ситуация, которую специалисты по...
РКН против использования Google Analytics, но если Вашему бизнесу очень нужно, есть легальный вариант
Бизнес – такая штука, где все нужно считать. Я не только о расходах, выручке и чистой прибыли: это классика. Если у вашей компании есть сайт, то с большой долей вероятности вам искренне любопытно знать, сколько посетителей на него заходит, что их привлекает больше всего, что их совсем не интересует...
Разбор заданий AI CTF на Positive Hack Days Fest. Часть 1
Машинное обучение применяется везде: модели советуют врачам лекарства, помогают банкам ловить мошенников и пишут код вместо программистов. Проблемы с безопасностью в таких системах могут стоить денег, данных и репутации. Поэтому с 2019 года на конференции по безопасности PHDays мы проводим...
Как разработать креативную концепцию и большую идею рекламной кампании. Инструменты от школы ИКРА и опыт Didenok Team
Пошаговый план создания большой идеи, ключевые инструменты и реальные кейсы....
Мультивселенная киберполигонов в РФ: часть первая. Интервью с руководителем киберполигона Innostage Дмитрием Матвеевым
Идея этого материала была у меня давно, ещё в 2021 году, когда я впервые попал на Standoff, и тогда я даже записал интервью с представителем Positive Technologies, но в итоге не получилось, потому что звук оказался очень плохим, даже с диктофона. Поэтому по прошествии четырёх лет я решил сделать...
Атака на вайбкодеров — лоадер через Cursor
Приветствую, Хабр! Вчера меня усадили за Win-машину и попросили посмотреть смартконтракт на Solidity в Cursor. Я зашел во встроенный магазин расширений и установил соответствующий плагин из топа поиска. Из заголовка понятно, что ничего я не получил, а лишь заразился в два клика. Читать далее...
Мы устроили им красочную зарубу в финале, или итоги IV Международного киберчемпионата по информационной безопасности
Всем привет! В этом материале мы подводим итоги IV Международного киберчемпионата по информационной безопасности. Он стал рекордным по количеству участников: мы собрали 190 заявок из 26 стран мира, из них отобрали 117 команд (40 команд было в 2024 году). За победу сражались около 500...
DevOps в 2025 году: отдельные дисциплины, машинное обучение и прогноз на будущее
Привет! Меня зовут Константин Полуэктов, я solution architect в Yandex Cloud и технический эксперт в онлайн-магистратуре от Яндекса и ИТМО «DevOps-инженер облачных сервисов». В этой статье я расскажу о сфере DevOps: что изменилось за последние годы и чего ждать в будущем. Читать далее...
[Перевод] Искусство на булавочной головке
В 1853 году Джон Бенджамин Дэнсер добился на первый взгляд невозможного: он превратил большое фото в картинку, помещающуюся на острие заточенного карандаша. Давайте окунёмся в историю изобретения микрофотографии. Читать далее...
Инструмент оценки рисков безопасности: что нужно учесть при выборе
Привет, Хабр! Меня зовут Ирина Созинова, я эксперт по информационной безопасности в Авито. Моя прошлая публикация была о том, как мы выстраиваем в Авито процесс оценки рисков безопасности. В этой же статье рассказываю, на какой функционал стоит обратить внимание при выборе инструмента в целом и что...
Команды численностью от 100 человек в среднем закрывают вовремя 75% задач
Исследование Kaiten....
Практический опыт построения надежной защиты российских веб-приложений
Современные веб-приложения требуют не только высокой производительности, но и надёжной защиты — от классических SQL-инъекций до сложных атак, включая перегрузку API. В условиях растущих киберугроз и ограничений на использование западного программного обеспечения особенно важно выбрать эффективную...
[Перевод] Риски безопасности в цепочках поставок ИИ
Даннаяпубликация является переводом статьи Matt Maloney — «Security risks in AI supply chains». Компании всё чаще вынуждены внедрять передовые технологии ИИ, чтобы не отставать от конкурентов. Однако спешка в этом деле может привести к ошибкам и угрозам безопасности. Новый отчёт Коалиции...
Ещё один множительный прибор, связанный с теоремой Слонимского (который я «восстановил», не видя его)
На Хабре была опубликована статья [1], в которой описывался прибор для умножения многозначного числа сразу на все множители от 2 до 9 – так называемые «бруски Иофе», предложенные в 1881 году Гиршем Залмановичем Иофе. В статье говорилось, что это был один из двух вычислительных приборов, в основе...
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
Давайте представим, как могло бы выглядеть рабочее место SOC-аналитика будущего. В том числе рассмотрим, какие были бы полезны в реагировании и расследовании ML-помощники: некоторые из упомянутых в статье мы уже внедрили в наши продукты, а некоторые – еще в планах или могут послужить в качестве...
HackTheBox Labs (Starting Point) — Redeemer
Доброго времени суток! Продолжаем цикл статей по Starting Point платформы HTB Labs. Тут мы поговорим про такую базу данных, как Redis. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это...
Vivaldi 7.5 — Больше красок
Лето в самом разгаре и природа радует глаз пестротой флоры и яркими красками, окружающими нас везде, где бы мы ни находились. Это отличный повод сделать и наш браузер немного ярче, чтобы он не отставал от стремительного течения жизни. Встречайте Vivaldi 7.5 - новую версию браузера для десктопов,...
Топ самых интересных CVE за июнь 2025 года
Всем привет! Время для разбора ключевых CVE июня. В прошлом месяце прогремела уязвимость в Linux на получение root-прав через UDisks. Также засветилась критическая уязвимость под RCE в Secure Boot. Критическими CVE отметились Cisco ISE, HPE StoreOnce Software, драйверы GPU Adreno от Qualcomm и...