Kubernetes на базе Deckhouse в облаке Linx Cloud: встроенный мониторинг, безопасность и управление сертификатами
Компания Linx — сервис-провайдер с дата-центрами в Москве и Санкт-Петербурге. Мы развиваем свою облачную платформу и недавно запустили Kubernetes as a Service на базе Deckhouse Kubernetes Platform (DKP). DKP (№27871 в Едином реестре российского ПО) автоматизирует процессы администрирования и...
Без(д)воз(д)мездно, то есть даром
Сегодня, мои дорогие читатели, хочу поговорить об экономике или почему за программы приходится платить. Читать далее...
Настраиваем роутер и WiFi с VLAN в тоннель
На некоторые устройства не очень удобно или вообще невозможно поставить приложения, которые позволяют создавать тоннели или изменять роутинг. Можно создать в сети несколько VLAN и на точке доступа WiFi на каждую создать свой SSID (имя точки) и иметь несколько "виртуальных" WiFi точек с разными...
Новости кибербезопасности за неделю с 7 по 13 июля 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про: почему не стоит трудоустраиваться в Макдональдс; Госдума против легализации белых хакеров; про ещё одну причину не покупать себе Мерседес; Android, наверное, стал безопасным и другие только самые...
VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок
Привет, Хабр! Помните то блаженное время, когда для доступа к любому ресурсу хватало простого WireGuard до сервера в Германии? Я тоже помню. Но эта эпоха закончилась. Недавно я заметил, что мой верный VPN стал лагать, рвать соединение и вести себя так, будто его кто-то целенаправленно "душит". Это...
Laravel: электронная подпись на сервере с PDF визуализацией
Сегодня я хочу поделиться с вами решением, которое позволит вам реализовать подписание PDF-документов электронной подписью и их визуализацию прямо на вашем Laravel сервере. Читать далее...
Perplexity запускает Comet — собственный AI-браузер, бросающий вызов Google
9 июля 2025 года компания Perplexity представила свой первый AI-браузер Comet, который объединяет возможности фирменного поисковика и умного ассистента. Новый продукт напрямую конкурирует с Google Chrome и привычными способами работы в интернете. Читать далее...
OSINT на боевом рубеже: новый фронт военной разведки
Всем привет! В нашей сегодняшней статье мы рассмотрим применение OSINT в условиях современных военных конфликтов. Важность разведки по открытым источникам сложно переоценить — OSINT становится одним из краеугольных тактических инструментов на поле боя. Мы поговорим о роли спутниковых снимков и...
Блеск и ад p2p-торговли на Bybit
Интервью с человеком, который провёл несколько сотен p2p-сделок по продаже и покупке USDT на Bybit и наступил на разные грабли. Пятничная история, чтобы читатели были предупреждёнными и осторожными. Читать далее...
Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2
Привет, Хабр! На связи снова Антон Дятлов, инженер по защите информации в Selectel. Буквально несколько дней назад мы с вами рассмотрели установку и безопасную настройку pgcrypto и изучили его основные возможности. Пришло время перейти к практическому применению этих знаний. В этой статье разберем...
Как я подружил Yandex Cloud и Gemini API без миграции на зарубежные сервера
Когда я начинал писать Node.js-сервис, который должен был интегрироваться с LLM-моделью, я уже понимал, что доступ к некоторым зарубежным API из России может быть проблемой. Именно поэтому моим первоначальным выбором была модель от Yandex Cloud — Yandex GPT. Но после того как я и мои товарищи...
Крепость под наблюдением: ставим Maltrail и ловим «шпионов» (Часть 2)
Привет, Хабр! В первой части нашего путешествия мы превратили голый VPS в маленькую крепость. Мы создали пользователя с sudo, настроили вход по SSH-ключам, выставили на стражу файрвол UFW и наняли вышибалу Fail2ban. Теперь лобовые brute-force атаки и автоматические сканеры разбиваются о наши стены,...
Роль стандартизации программного обеспечения в эффективном обслуживании АСУ ТП
В эпоху цифровизации промышленности всё больше компаний понимают: стандартизация программного обеспечения — это не просто формальность, а мощный инструмент для управления рисками, сокращения затрат и повышения стабильности работы производства. Сегодня автоматизированные системы управления...
Яндекс.Полуразврат или при чём тут Crypt?
Яндекс выпустил новую модель для Шедеврума, которая попыталась прикрыть уязвимости, которые эксплуатировались для создания «небезопасного контента» категории 18+. Тем не менее, не всё так радужно и с «детским» режимом они очень торопятся. Некоторые уязвимости в промпте остались, а некоторые...
В России разработали инструмент для оценки безопасности сетей 5G
В российской ИТ-компании «Криптонит» (входит в «ИКС Холдинг») криптографы представили модель для анализа безопасности протоколов анонимной аутентификации, применяемых в сетях 5G. Разработка, получившая название sigmaAuth (σAuth), направлена на повышение устойчивости мобильных сетей к кибератакам и...
[Перевод] Обходим CSP nonce через дисковый кеш браузера
Эта статья описывает изощренную технику обхода Content Security Policy (CSP) на основе nonce-значений через эксплуатацию механизмов кеширования браузера. Автор демонстрирует, как комбинация CSS-инъекций, CSRF-атак и особенностей работы bfcache и дискового кеша может привести к выполнению...
Мой первый VPS: Чек-лист по превращению «голой» машины в маленькую крепость (Часть 1)
Привет, Хабр! У каждого из нас бывает этот момент. Ты нажимаешь кнопку "Заказать", и вот он — твой первый, сияющий, свежеустановленный VPS. Ощущение, как будто получил ключи от собственной цифровой квартиры. Можно ставить что угодно, экспериментировать, запускать свои пет-проекты... Но есть один...
Out of the box: отчуждаемый механизм корреляции
В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с...