Между печеньем и морковкой: удержание команды в условиях неопределенности

Для кого подойдет наша статья: для тех, кто недавно из специалиста вырос в руководителя – как раз именно с этого мы и начинали. Во вторую очередь это будет полезно тем, кто перешел из компании в компанию и обзавелся новой командой; или тем, кого повысили с должности линейного руководителя – и...

Все блоги / Про интернет

Авторизация в Kafka: управление изменениями, когда у тебя тысячи клиентов и миллионы RPS

У нас были две сотни брокеров, шесть тысяч топиков, клиенты на четырех языках программирования, миллионы сообщений в секунду и целое море различных паттернов использования Kafka. А также жесткие требования по latency, тонна SLA и желание сделать гибкую систему аутентификации и авторизации для...

Все блоги / Про интернет

Тест-драйв WAF: как быстро и на практике проверить, подходит ли вам файервол

Как проверить, что маркетинговые презентации или видео от производителей действительно отражают технические возможности? Как объективно проверить достоверность слайдов: оценить готовность продукта, реализованный функционал, понять процесс и эргономику управления? Вопросы, которые возникают при...

Все блоги / Про интернет

А вы уверены, что знаете, что значит размер сенсора 1/4" или 1/3"?

Вы когда‑нибудь стояли в магазине, смотрели на коробку с камерой и думали: «1/1.8»? 5–50мм? 20-кратный зум? Это что, характеристики камеры или пароль от Wi‑Fi?» Мы в «Рувер» регулярно слышим подобные вопросы — потому что проектируем системы видеонаблюдения с нуля и прекрасно знаем, насколько все...

Все блоги / Про интернет

HackTheBox Labs (Starting Point) — Meow

Начнем цикл статьей по HackTheBox - Starting Point. Где практическим путем обучают основам пентеста. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и...

Все блоги / Про интернет

Плагины безопасности спешат на помощь или как добиться тотальной доминации над уязвимостями контейнеров

Привет, Хабр, с вами Вера Орлова и Саша Журавлев (@Zhurma) — мы отвечаем за контейнерную безопасность в Cloud.ru и возглавляем команду спасателей для решения проблем в этой сфере. Атаки на инфраструктуру с каждым днем становятся всё изощреннее, поэтому при организации безопасности контейнеров важен...

Все блоги / Про интернет

Как мы обеспечили 99.99% аптайм на платформе с миллионами запросов в день: опыт разработки для закрытой БК

Проектирование и поддержка высоконагруженной платформы для букмекерской конторы almsports.net потребовало особого подхода к обеспечению стабильности, отказоустойчивости и производительности. Мы, как команда разработчиков, ставили перед собой цель обеспечить не только стабильную работу, но и...

Все блоги / Про интернет

Как мы обеспечили 99.7% аптайм на платформе с миллионами запросов в день: опыт разработки для закрытой БК

Проектирование и поддержка высоконагруженной платформы для букмекерской конторы almsports.net потребовало особого подхода к обеспечению стабильности, отказоустойчивости и производительности. Мы, как команда разработчиков, ставили перед собой цель обеспечить не только стабильную работу, но и...

Все блоги / Про интернет

[Перевод] Пошаговое руководство по написанию эксплойта ядра iOS

Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже. Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под...

Все блоги / Про интернет

Квадратными должны быть метры, а не голова: как Цифроматика обеспечила безопасность данных МосгорБТИ

После нашего кейса с информационной защитой для государственного учета алмазов, изумрудов и сапфиров, мы были уверены: это самые дорогие физические объекты, которые нам когда-либо доведется защищать в информационном пространстве. А потом появился контракт с МосгорБТИ. Просто вспомните, сколько...

Все блоги / Про интернет

Электронная почта как золотая жила для OSINT

Всем привет! Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям. В этой статье мы разберем как провести глубокий анализ почты, начиная от...

Все блоги / Про интернет

[Перевод] Kubernetes для пентестеров

В этом практическом руководстве, мы познакомимся с Kubernetes (K8s) с точки зрения пентестера, а именно с основами, терминологией и методами исследования экземпляров Kubernetes. Читать далее...

Все блоги / Про интернет

[Перевод] Избыточная самоуверенность сотрудников делает вашу организацию уязвимой

Рост киберугроз, подпитываемых ИИ и машинным обучением, привёл к рекордным показателям. В 2024 г. число кибератак выросло на 44 % год к году, в среднем по 1 673 атаки в неделю на одну организацию. Хотя компании усиливают меры защиты, остаётся важный вопрос: смогут ли сотрудники распознать угрозу...

Все блоги / Про интернет

Настройка КриптоПро HSM Client на Suse/RedHat/ROSA Linux и Мир будущего

В новой публикации я покажу, как разработчику информационных систем со встроенными СКЗИ настроить интеграцию с программно-аппаратным криптографическим модулем КриптоПро HSM. Научимся использовать HSM, как самостоятельный криптографический провайдер с выполнением всей математики на борту или только...

Все блоги / Про интернет

Проверка на Data Poisoning в MLSecOps

В первой обзорной статье про MLSecOps мы сформировали общее понимание этого нового направления в IT, узнали про основные навыки, необходимые инженерам и архитекторам MLSecOps для успешной работы, подсветили яркое будущее и перспективы этой профессии. Cсылка на статью: MLSecOps: защита машинного...

Все блоги / Про интернет

По ту сторону двери. Исследуем атаки группы room155

Киберпреступную группу, отслеживаемую департаментом киберразведки F6 по имени room155, известную также как DarkGaboon и Vengeful Wolf, публично впервые описали в 2025 году специалисты Positive Technologies. Коллеги выяснили, что злоумышленники совершали атаки на российские компании как минимум с...

Все блоги / Про интернет

Анатомия безопасности XMPP

Решал я таски на Root-Me и попалась таска XMPP - authentication. Основная цель таски состояла в том, чтобы по захвату пакетов вытащить пароль, который использовался при аунтефикации и я начал искать документацию к тому, как работает аунтефикация клиента. Читать далее...

Все блоги / Про интернет

Intent, WebView и биометрия: как безобидные функции становятся инструментами хакеров

Из-за санкций и удаления приложений из App Store и Google Play российские организации были вынуждены отойти от привычных всем репозиториев, предоставив злоумышленникам больше возможностей для обмана пользователей: загрузка и обновление приложений по внешним ссылкам даже для банковских клиентов...

Все блоги / Про интернет