Как провести инвентаризацию информационных систем с персональными данными (ПДн)
После 30 мая в связи с вступлением в силу изменений в законе о защите персональных данных (152-ФЗ) многие компании озаботились соответствием требованиям этого закона, но не знают с чего начать и за что хвататься. Начинать я рекомендую с инвентаризации. Инвентаризация информационных систем...
Что за зверь такой — Pinokio? Досконально разбираем его подкапотную
Что же такое - Pinokio? Почему о его исходном коде известно так мало, что стоит за непонятным кодом на github, и правда ли, что автор что-то скрывает? Читать далее...
Гиковские «часики»: уникальный гаджет с MIPS-процессором и Android на борту
Да, вам не показалось: Android и MIPS можно было подружить! В эпоху, когда ARM и AMD64 правят балом, устройства на иных процессорных архитектурах кажутся диковинкой. Но раньше производители устройств охотнее шли на эксперименты и особенно этим выделялась компания SmartQ. В 2009 году они разработали...
CORS для собеседований и работы
Если вы видите эту ошибку — вы не одиноки: Access to fetch at 'https://api.site.com' from origin 'http://localhost:3000' has been blocked by CORS policy. Разберем, почему это происходит и как это починить. Что такое CORS и для чего он нужен. Кратко, понятно. Читать далее...
Твой чат-бот знает о тебе больше, чем твои друзья и терапевт. И готов продавать это рекламодателям
Представь: — Ты открываешь любимый AI-чат. Он помогает тебе писать, планировать, думать. Ты с ним уже как со старым знакомым. Он знает, когда ты приходишь, в каком ты настроении, какие у тебя цели и тревоги. Он помнит, как ты выбирал название для своего продукта или компании, куда хотел поехать...
[Перевод] Stealth Mode: 10 Bash-трюков для скрытого хакинга
В мире этичного хакинга, быть невидимым зачастую так же важно, как и получить первичный доступ. Подумайте сами: если вы проникнете в систему, но оставите за собой следы в логах, идентификаторах процессов и временных метках файлов, то практически оставите свою подпись на месте преступления. Этот...
Часть 3: Создание пользовательского интерфейса на дисплее Guition с ESPHome и библиотекой LVGL
Привет Habr! Продолжаем серию статей о LVGL в ESPHome. В третьей части статьи речь пойдет о создании своего пользовательского виджета, который может быть подключен к проекту. И не только к данному проекту, а вообще даст небольшое представление как делать виджеты в ESPHome. Итак, Создавать будем...
DRP и ASM: две стороны проактивной защиты от цифровых угроз
Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их отсутствие. DRP (Digital Risk Protection) и ASM (Attack Surface Management) — это инструменты проактивной киберзащиты. Их ключевая задача — раннее обнаружение в...
Shade BIOS: полная маскировка вредоносного ПО UEFI
На конференции Black Hat USA 2025 исследователь Shota Matsuo представил доклад о новом классе угроз под названием Shade — платформе для загрузки зловредного ПО из UEFI, способной обходить почти все современные средства защиты. Я постарался сделать краткий обзор Shade. Читать далее...
Тайны социальных сетей: как узнать, чего на самом деле хотят ваши клиенты?
Анализируем инфополе и управляем репутацией бренда....
Разбор/чистка Nuphy HALO 75 v2
Как разобрать неразборную клавиатуру NuPhy Halo 75 v2? Что делать, если залил дорогущую, неразборную механическую клавиатуру сладким кофе? Выкинуть? Конечно нет, разобрать :-) Разобрать ее...
Новый приказ ФСТЭК: что нужно знать разработчикам Al-сервисов для госсектора
Привет! Меня зовут Андрей, я руковожу отделом продуктов клиентской безопасности в Selectel. С 1 марта 2026 года в России начнут действовать новые требования к безопасности AI-систем в госсекторе. ФСТЭК утвердила Приказ №117 — первый документ, который официально регулирует создание и внедрение...
Безопасник, перелогинься! Гид для тех, кто хочет из ИТ перейти в ИБ
Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными —...
Beta AppleOS 26: что-то жидкое стекло
Apple OS 26 — крупнейшее обновление экосистемы за последние годы. Система получила новый дизайн Liquid Glass с прозрачными и полупрозрачными элементами, что визуально сближает её с iOS и visionOS. Глубокая интеграция Apple Intelligence позволяет использовать перевод звонков в реальном времени,...
AI Labyrinth от Cloudflare: как генеративный ИИ стал оружием против ботов-скрейперов
С развитием генеративного ИИ боты-скрейперы стали умнее и настойчивее. Они обходят традиционные методы защиты и массово сканируют сайты, собирая данные для обучения своих моделей. Ежедневно в сети Cloudflare фиксируется более 50 миллиардов запросов от ИИ-краулеров — это почти 1% всего...
Как я создал сканер соответствия РКН: безопасно, анонимно, без компромиссов
Привет, Хабр! Меня зовут Андрей, я веб-разработчик. Последние пару лет я, как и многие из вас, живу в состоянии лёгкого параноидального напряжения. Каждое обновление законодательства, каждый новый список запрещённых ресурсов — это не просто «ещё одна бюрократия», а реальный риск для бизнеса и...
Топ новостей инфобеза за июль 2025 года
Всем привет! Подводим итоги ключевых ИБ-новостей июля. В прошлом месяце в наших краях был нанесён удар по старичку XSS — сайт был перехвачен, главный админ арестован, и подоспело расследование от Кребса по его идентичности. Тем временем в Великобритании идут эксперименты над популяцией: под...
Реальная безопасность корпоративной сети — роль брокеров сетевых пакетов в анализе угроз
Последние громкие кибератаки показали: привычные средства защиты больше не гарантируют безопасность корпоративных сетей. Сегодня критично важно иметь полную видимость происходящего внутри инфраструктуры, пока действия злоумышленников не привели к серьёзному ущербу для бизнеса. Брокеры сетевых...