Закрытый контур без боли для разработчиков — миф или реальность?

Всем привет! Меня зовут Александр Барыков, я руковожу платформенной командой DevOps и являюсь лидером DevOps-комьюнити в нашей компании. Сегодня хочу поделиться опытом, который мы накопили за последние четыре года. Речь пойдет о достаточно специфической, но знакомой многим теме – организации...

Все блоги / Про интернет

[Перевод] Запрет роутеров в США: объясняем ситуацию

Пытаемся найти логику в очередном наезде Трампа и Карра на иностранные гаджеты. Вы наверняка слышали: правительство США запретило потребительские Wi-Fi роутеры иностранного производства из-за «угроз национальной безопасности». И вы, скорее всего, задаетесь вопросом: «Что за фигня происходит?»...

Все блоги / Про интернет

Конвергенция NGFW и SASE: гибридная модель защиты для распределённых команд. Когда периметр теряет смысл

Классическая архитектура сетевой безопасности строилась вокруг одной предпосылки: существует чёткая граница между «внутри» и «снаружи». Межсетевой экран нового поколения (NGFW) стоит на этой границе и инспектирует трафик. Модель работала, пока сотрудники сидели в офисе, приложения - в корпоративном...

Все блоги / Про интернет

Что будет с привычным VPN с 1 мая 2026 года

За последние дни произошло сразу несколько событий вокруг VPN, которые в совокупности кардинально меняют правила игры для миллионов пользователей. В этой статье мы рассмотрим, какие именно изменения могут быть приняты в отношении VPN, как операторы выявляют использование VPN, чем будущие возможные...

Все блоги / Про интернет

Про оформление инцидентов: как говорить, чтобы вас слушали

Привет, Хабр! Меня зовут Иван Костыря, и я работаю в команде SOC UserGate. Сегодня хочу поделиться с вами мыслями о том, как правильно оформлять и доносить информацию об инцидентах информационной безопасности. Кроме очевидных моментов, что надо обнаружить, сдержать, нейтрализовать и восстановиться,...

Все блоги / Про интернет

Почему ваш VPN не спасёт АСУ ТП: физика, алгоритмы и реальная поверхность атаки

Всем привет. Сегодня поговорим про доверие в ИБ. Но не про сертификаты и «мировых лидеров», а про физику, математику и алгоритмы. Разберём, почему квантовый ПАК надёжнее межсетевого экрана, как оценить реальную защищённость и можно ли управлять «поверхностью атаки» как выключателем света. На рынке...

Все блоги / Про интернет

Как AI-фильтр удалил мой блог навсегда — что это говорит о будущем модерации

AI-фильтр удалил мой блог и навсегда заблокировал аккаунт — без объяснений... Разбираю, как работает автоматическая модерация, почему она ошибается и кто в итоге отвечает за такие решения. Читать далее...

Все блоги / Про интернет

Атака на axios в npm: как один захваченный аккаунт поставил под угрозу миллионы JavaScript-проектов

В экосистеме JavaScript произошёл серьёзный инцидент, который хорошо показывает, насколько опасными стали атаки на open source и цепочки поставок. Исследователи StepSecurity сообщили о компрометации axios — одной из самых популярных HTTP-библиотек в npm (~83 миллионов загрузок в неделю)....

Все блоги / Про интернет

Реверсим малварь Roaming

Начну немного с вводной, кому неинтересно, можно сразу перейти к технической части статьи. Недавно я пробовал пройти собеседование в Kaspersky. Ну, как пробовал, если честно даже не дошел до технического этапа :) В общем, я получил реджект. Причина отказа: "решили выйти с предложением к кандидату,...

Все блоги / Про интернет

Как оператор связи видит, что вы используете VPN — техническая сторона вопроса

VPN шифрует ваш трафик, но не скрывает сам факт использования VPN. Провайдер знает — и вот как именно. Разбираю четыре уровня обнаружения: от проверки IP по базам до DPI-анализа TLS fingerprint’ов и российских ТСПУ с пропускной способностью 132 Тбит/с, которые в марте 2026-го ушли в bypass из-за...

Все блоги / Про интернет

Command & Control как ключ к расследованию утечек данных

Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил доступ» или «был скомпрометирован сервер». Но за этими общими фразами скрывается принципиально важная деталь: утечка редко...

Все блоги / Про интернет

Когда доверие стало уязвимостью: что последние исследования говорят о влиянии ИИ на кибербезопасность

Исследования IBM, ReliaQuest и Resilience показывают, что ИИ сделал киберпреступность гораздо эффективней. У злоумышленников стало меньше барьеров для входа, больше возможностей для масштабирования. При этом главные слабые места остаются прежними: слабые процедуры help desk, плохая видимость...

Все блоги / Про интернет

Оплату Apple с мобильного счёта запретят в России, как оплатить App Store теперь и что будет дальше?

Как уже сообщалось на Хабре, с 1 апреля 2026 года операторы мобильной связи отключат россиянам возможность оплачивать сервисы Apple через мобильные счета. Ни купить подарочную карту Apple, ни оплатить Apple Music теперь не получится, рассказали РБК три источника на телеком-рынке. Соответствующее...

Все блоги / Про интернет

[Перевод] Как Microsoft «исправляет» Windows 11: цветы после побоев

Недавно Microsoft объявила о плане из семи пунктов по исправлению Windows 11, и технологическая пресса восприняла его, как акт искупления. Президент Windows Паван Давулури в январе 2026 признал, что «Windows 11 сошла с рельс», и сообщил, что Microsoft переходит в режим «роения»: разработчиков будут...

Все блоги / Про интернет

За горизонтом «Белого списка»: Инженерный гид по связи в условиях жесткой фильтрации и шатдаунов

Привет, Хабр! На связи команда SoftStore. В последнее время информационное поле бурлит: СМИ открыто заявляют о финальной блокировке Telegram уже в первых числах апреля 2026 года, WhatsApp давно находится под жесткими ограничениями и регулярно сбоит, а мобильные операторы вовсю обкатывают...

Все блоги / Про интернет

12 слов вместо номера телефона: как мы сделали мессенджер невидимым для файрволов

BIP39 вместо номера телефона, ECDH P-256 + AES-256-GCM, non-extractable CryptoKey, трафик неотличимый от HTTPS. Как это устроено, что сломалось в процессе и почему некоторые решения были болезненными. Читать далее...

Все блоги / Про интернет

SSO: как работает единый вход и как он реализован в MULTIFACTOR

В корпоративной инфраструктуре точек входа почти всегда больше, чем хотелось бы. Почта, VPN, внутренние порталы, системы разработки, облачные сервисы — у каждого ресурса свой механизм аутентификации, свои требования к паролю и, как следствие, своя зона риска. Со временем это приводит к типичным...

Все блоги / Про интернет

ИТ-гигиена 2026 для среднего бизнеса: почему «и так работает» — самая дорогая стратегия

Средний и малый бизнес тратит на ИТ-инфраструктуру по остаточному принципу — пока что-то не упадёт. Необслуживаемая сеть, устаревшее железо или резервная копия «на тот же сервер» обходятся дороже, чем год профилактики. В статье я продолжаю искать баланс и стараюсь наглядно показать конкретные...

Все блоги / Про интернет