Что изменилось в отношении россиян к утечкам ПДн за год: результаты исследования
Привет, Хабр! С начала текущего года в России зафиксировано 65 случаев утечки персональных данных. Об этом сообщил Глава Минцифры РФ Максут Шадаев на ежегодной конференции «Гарда: Сохранить всё. Безопасность информации». По его словам, несмотря на сложную экономическую ситуацию, компании продолжают...
Динамические списки: использование в разработке (часть 2)
Динамические списки использование в разработке редактирования документов выпуска продукции в ERP (часть2) Читать далее...
Вайбуем в закрытом корпконтуре с Android Studio, Continue и Ollama в локальном режиме
Привет! Меня зовут Александр Карташов, и я Android-lead в IT-подразделении компании Спортмастер. Сегодня я расскажу вам о том, как настроить Android Studio для работы с LLM в режиме агента, получить максимум эффекта даже от небольших моделей на компьютерах, не обладающих мощной видеокартой, о...
Почему в России так активно убивают 3G? Технический разбор неочевидной причины
Отключение 3G — общемировой тренд: операторы в США, Европе и Азии тоже высвобождают частоты под более эффективные 4G и 5G. Однако в России этот процесс имеет свои особенности. Здесь он идёт не только в русле технологического прогресса, но и накладывается на ужесточение правил и процедур вокруг...
Что впитала моя Membrana: новый тариф МТС на всестороннем тест-драйве
Привет, Хабр! Пару недель назад мне поступило предложение покатать новый тариф МТС Membrana и написать разбор его возможностей. Дело, несомненно, благое, так что я взялся тест-драйвить обещанные плюшки: не только стандартные для мобильного тарифа фишки, но и фичи приложения Membrana, через которое...
От SGRC до Super App: как SECURITM строит систему управления всей информационной безопасностью компании
Компания SECURITM представила современный взгляд на построение систем управления информационной безопасностью (СУИБ) и продемонстрировала, как объединение SGRC-подходов , автоматизации и открытого сообщества специалистов позволяет компаниям эффективно управлять рисками и соответствием требованиям...
Нас минусили, блокировали и копировали – но мы только лучше. 5 лет Amnezia
Всем привет! На связи команда Amnezia. В честь нашего дня рождения мы расскажем историю нашей компании, может, она будет вам полезна, если у вас есть свой стартап, или хотите еще раз вспомнить, что происходило с интернетом в последние годы. Сегодня нам исполнилось 5 лет, и мы хотели бы...
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке...
Самый скучный на свете взлом подарочных сертификатов
Привет, Хабр! Я, как, надеюсь, и вы тоже, очень люблю читать про всякие уязвимости. Это похоже на чтение детективов, где разными окольными путями, используя какое-нибудь нелепое стечение обстоятельств и тупые стандарты, навроде исполнения кода при десериализации или внешних запросов при открытии...
Кто ворует ваши лиды (и как их вернуть)
Привет! Сегодня про болезненное – как защитить лиды от воровства. И нет, это не параноя: до 40% заявок в российском бизнесе утекают к конкурентам. Причём вашим клиентам звонят буквально через 10 минут после обращения к вам. Давайте разберёмся, как это работает и что делать. Как крадут лиды:...
От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 2
Всем привет! Это продолжение статьи о трансформации подхода к использованию ИИ — от базового применения к AI-Native. В первой части мы разобрали уровни зрелости искусственного интеллекта, ключевые этапы ИИ-трансформации и классификацию приложений и модальностей LLM. Читать первую часть Во второй...
Тренды безопасной разработки: разбираем BSIMM 15 и сравниваем топ-10 активностей с предыдущим отчетом
Процессы безопасной разработки — это не просто набор инструментов для проверки кода. Основная концепция в том, чтобы все процессы работали как единый механизм, а безопасность была не просто дополнением, а неотъемлемой частью разработки. Фреймворк Building Security in Maturity Model (BSIMM)...
Разработка eBPF на Rust (aya-rs). С чего начать?
Привет, Хабр! Сейчас только ленивый не пишет про eBPF. Получается — теперь пишет. Я Саша Лысенко, техлид DevSecOps в К2 Кибербезопасность. Как ИБ-специалиста, меня просто приводит в восторг идея, предлагаемая технологией eBPF. Произвольная программа в контексте ядра операционной системы — и все это...
Инновации в кибербезопасности: обзор Carmina AI от Innostage
Инновации в кибербезопасности: обзор Carmina AI от Innostage Автор: Олейникова Анна, директор по продуктовому развитию Innostage Innostage Carmina AI – это виртуальный помощник, объединяющий передовые технологии искусственного интеллекта, большие языковые модели (LLM) и машинное обучение (ML),...
Linux DFIR: шпаргалка кибердетектива (CentOS/RHEL)
Эта шпаргалка — быстрый рабочий инструмент для аналитиков DFIR/Blue Team и администраторов, которым нужно провести первичный live response в Linux: зафиксировать состояние, собрать артефакты, выделить аномалии и подготовить базу для дальнейшей форензики (off‑host анализ образов, таймлайнов и...
Анатомия POS-терминала: от разведки на диване до обхода антивскрытия
Привет, Хабр! На связи Иван Глинкин, специалист по аппаратному реверс-инжинирингу из команды Бастиона. Сегодня поделюсь интересным кейсом разбора платежного POS-терминала. Когда-то эти маленькие черные коробочки были крепким орешком для хакеров. Однако отвертка, паяльный фен, логический анализатор...
Как защитить свой VDS сервер: 53 000 попыток взлома за 5 дней
Как защитить свой VDS сервер: 53 000 попыток взлома за 5 дней Представьте себе: вы арендовали скромный VDS, чтобы поэкспериментировать. Ничего грандиозного — пара тестовых сайтов, простенький веб-сервер на nginx, пара скриптов в cron для автоматизации рутины, SSH для удалённого доступа. Обычная...
Тени секретов в etcd: удалил ≠ уничтожил
Привет, Хабр! Сегодня мы рассмотрим ту историю, когда удалённый секрет вдруг оказазывается вовсе не уничтоженным. Разберёмся, что происходит с вашими конфиденциальными данными внутри etcd, и почему простого удаления секрета недостаточно, чтобы навсегда вычеркнуть его из истории. Узнать, куда...