Как провести инвентаризацию информационных систем с персональными данными (ПДн)

После 30 мая в связи с вступлением в силу изменений в законе о защите персональных данных (152-ФЗ) многие компании озаботились соответствием требованиям этого закона, но не знают с чего начать и за что хвататься. Начинать я рекомендую с инвентаризации. Инвентаризация информационных систем...

Все блоги / Про интернет

Что за зверь такой — Pinokio? Досконально разбираем его подкапотную

Что же такое - Pinokio? Почему о его исходном коде известно так мало, что стоит за непонятным кодом на github, и правда ли, что автор что-то скрывает? Читать далее...

Все блоги / Про интернет

Гиковские «часики»: уникальный гаджет с MIPS-процессором и Android на борту

Да, вам не показалось: Android и MIPS можно было подружить! В эпоху, когда ARM и AMD64 правят балом, устройства на иных процессорных архитектурах кажутся диковинкой. Но раньше производители устройств охотнее шли на эксперименты и особенно этим выделялась компания SmartQ. В 2009 году они разработали...

Все блоги / Нетбуки и Планшеты

CORS для собеседований и работы

Если вы видите эту ошибку — вы не одиноки: Access to fetch at 'https://api.site.com' from origin 'http://localhost:3000' has been blocked by CORS policy. Разберем, почему это происходит и как это починить. Что такое CORS и для чего он нужен. Кратко, понятно. Читать далее...

Все блоги / Про интернет

Твой чат-бот знает о тебе больше, чем твои друзья и терапевт. И готов продавать это рекламодателям

Представь: — Ты открываешь любимый AI-чат. Он помогает тебе писать, планировать, думать. Ты с ним уже как со старым знакомым. Он знает, когда ты приходишь, в каком ты настроении, какие у тебя цели и тревоги. Он помнит, как ты выбирал название для своего продукта или компании, куда хотел поехать...

Все блоги / Про интернет

[Перевод] Stealth Mode: 10 Bash-трюков для скрытого хакинга

В мире этичного хакинга, быть невидимым зачастую так же важно, как и получить первичный доступ. Подумайте сами: если вы проникнете в систему, но оставите за собой следы в логах, идентификаторах процессов и временных метках файлов, то практически оставите свою подпись на месте преступления. Этот...

Все блоги / Про интернет

Часть 3: Создание пользовательского интерфейса на дисплее Guition с ESPHome и библиотекой LVGL

Привет Habr! Продолжаем серию статей о LVGL в ESPHome. В третьей части статьи речь пойдет о создании своего пользовательского виджета, который может быть подключен к проекту. И не только к данному проекту, а вообще даст небольшое представление как делать виджеты в ESPHome. Итак, Создавать будем...

Все блоги / Нетбуки и Планшеты

DRP и ASM: две стороны проактивной защиты от цифровых угроз

Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их отсутствие. DRP (Digital Risk Protection) и ASM (Attack Surface Management) — это инструменты проактивной киберзащиты. Их ключевая задача — раннее обнаружение в...

Все блоги / Про интернет

Shade BIOS: полная маскировка вредоносного ПО UEFI

На конференции Black Hat USA 2025 исследователь Shota Matsuo представил доклад о новом классе угроз под названием Shade — платформе для загрузки зловредного ПО из UEFI, способной обходить почти все современные средства защиты. Я постарался сделать краткий обзор Shade. Читать далее...

Все блоги / Про интернет

Тайны социальных сетей: как узнать, чего на самом деле хотят ваши клиенты?

Анализируем инфополе и управляем репутацией бренда....

Все блоги / Про интернет

Разбор/чистка Nuphy HALO 75 v2

Как разобрать неразборную клавиатуру NuPhy Halo 75 v2? Что делать, если залил дорогущую, неразборную механическую клавиатуру сладким кофе? Выкинуть? Конечно нет, разобрать :-) Разобрать ее...

Все блоги / Нетбуки и Планшеты

Новый приказ ФСТЭК: что нужно знать разработчикам Al-сервисов для госсектора

Привет! Меня зовут Андрей, я руковожу отделом продуктов клиентской безопасности в Selectel. С 1 марта 2026 года в России начнут действовать новые требования к безопасности AI-систем в госсекторе. ФСТЭК утвердила Приказ №117 — первый документ, который официально регулирует создание и внедрение...

Все блоги / Про интернет

Безопасник, перелогинься! Гид для тех, кто хочет из ИТ перейти в ИБ

Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными —...

Все блоги / Про интернет

Beta AppleOS 26: что-то жидкое стекло

Apple OS 26 — крупнейшее обновление экосистемы за последние годы. Система получила новый дизайн Liquid Glass с прозрачными и полупрозрачными элементами, что визуально сближает её с iOS и visionOS. Глубокая интеграция Apple Intelligence позволяет использовать перевод звонков в реальном времени,...

Все блоги / Нетбуки и Планшеты

AI Labyrinth от Cloudflare: как генеративный ИИ стал оружием против ботов-скрейперов

С развитием генеративного ИИ боты-скрейперы стали умнее и настойчивее. Они обходят традиционные методы защиты и массово сканируют сайты, собирая данные для обучения своих моделей. Ежедневно в сети Cloudflare фиксируется более 50 миллиардов запросов от ИИ-краулеров — это почти 1% всего...

Все блоги / Про интернет

Как я создал сканер соответствия РКН: безопасно, анонимно, без компромиссов

Привет, Хабр! Меня зовут Андрей, я веб-разработчик. Последние пару лет я, как и многие из вас, живу в состоянии лёгкого параноидального напряжения. Каждое обновление законодательства, каждый новый список запрещённых ресурсов — это не просто «ещё одна бюрократия», а реальный риск для бизнеса и...

Все блоги / Про интернет

Топ новостей инфобеза за июль 2025 года

Всем привет! Подводим итоги ключевых ИБ-новостей июля. В прошлом месяце в наших краях был нанесён удар по старичку XSS — сайт был перехвачен, главный админ арестован, и подоспело расследование от Кребса по его идентичности. Тем временем в Великобритании идут эксперименты над популяцией: под...

Все блоги / Про интернет

Реальная безопасность корпоративной сети — роль брокеров сетевых пакетов в анализе угроз

Последние громкие кибератаки показали: привычные средства защиты больше не гарантируют безопасность корпоративных сетей. Сегодня критично важно иметь полную видимость происходящего внутри инфраструктуры, пока действия злоумышленников не привели к серьёзному ущербу для бизнеса. Брокеры сетевых...

Все блоги / Про интернет