FreeBSD, Debian и Secure Boot
В этом руководстве описывается процесс настройки FreeBSD 15 для работы в режиме Secure Boot. Создадим Machine Owner Key, установим его в UEFI, подпишем загрузчик. Secure Boot: [ ON ]...
Когда бизнесу нужно заключать соглашения о поручении обработки персональных данных
ПД — персональные данные. Одни бизнесы пользуются услугами других бизнесов или частных исполнителей. Это база. Пример: обучающий центр хранит данные работников и учащихся в CRM. Другой пример: флористическая студия пользуется услугами курьерской компании (или самозанятого курьера) для доставки...
Насколько много компании знают о нас? Как именно они собирают о нас данные
Всем известно, что злые корпорации собирают о нас данные, но как именно они это делают? Трекинг курсора, рейтинг номера который вы используете, Email трекеры, скорость печати и даже... определения дрожит ваша рука или нет. А также как сайты легко вычисляют ВПН-щиков. В этой статье мы разберемся во...
HTB Season Gacha | MonitorsFour — Полный путь от IDOR до Docker Desktop escape (WSL2) и root
Продолжая серию разборов в рамках сезонного ивента Season of the Gacha на HackTheBox, хочу поделиться прохождением MonitorsFour. Машина оказалась не самой сложной, но с неочевидным подвохом: Windows-хост с Docker Desktop, что добавило головной боли на этапе повышения привилегий. Признаюсь, меня...
Защита контейнеров изнутри: как работает первый российский open-source-инструмент для мониторинга рантайма
Представьте, что вы наконец-то выстроили надежный периметр вокруг своих контейнеров, сканируете образы и настраиваете политики в соответствии с общепринятыми стандартами безопасности. И кажется, всё под контролем. Но что, если атака началась в уже запущенном контейнере? Как обнаружить, что прямо...
Бэкап и хранение видео в YouTube
Когда‑то мне виделась отличная идея использовать YouTube как надёжное облачное хранилище для своих видеоархивов. Зачем тратить место на локальных дисках, если можно выгружать туда смонтированные ролики или склеенные клипы — всё удобно, всегда доступно с любого устройства в любой момент, без...
Агностичность к менеджерам репозиториев: новый подход к OSA-анализу
Привет! Это Angara Security и наш эксперт отдела безопасной разработки Андрей Быстров. Совсем недавно состоялся релиз OSA Proxy, нового модуля продукта CodeScoring.OSA. В этой статье попробуем разобраться в задачах данного модуля и подходах к его использованию. Начать стоит с основ: каким образом...
Откуда берутся выключатели. Как мы разработали умные электроустановочные изделия AtlasDesign Smart
Салют, Хабр! Я Иван, HW TPM Умного дома Sber — технический менеджер продукта в области хардвера. В этом году мы вместе с Systeme Electric (ex-Schneider Electric) выпустили линейку умных электроустановочных изделий AtlasDesign Smart: выключатели, розетки и термостаты тёплого пола. Это встраиваемые...
Почему пароли — это плохо, и как Passkey может это исправить
Да, именно так. Конечно, появились пароли, когда никакой индустрии информационной безопасности ещё и в планах не было, но это legacy мы тащим за собой уже несколько тысяч лет. Проблема с паролями в том, что придуманы они для людей, а для людей нет ничего более противоестественного, чем запоминать...
Shadow Data в облаке: найти и обезвредить
Shadow Data — данные, которые существуют вне поля зрения ИБ и compliance-команд. Хорошая новость в том, что такие теневые данные легко найти даже в очень крупной облачной инфраструктуре. В этой статье разберем, как сделать все без ручного перебора и буквально за час найти и геолоцировать данные....
Вместо тысячи бумажек: как мы в ПСБ интегрировали Цифровой профиль Госуслуг и упростили жизнь себе и клиентам
Мир стремительно развивает цифру: сегодня за минуты удалённо можно сделать многое из того, для чего ещё пару лет назад нужно было идти в офис и сканировать бумажные справки. Теперь наравне с бумажными документами действуют электронные. Это удобно, быстро и надёжно. ПСБ тоже решил идти по пути...
Как связывать информацию в интернет-расследованиях: подробная методика, примеры и логические цепочки
Как правильно связывать разрозненные данные в интернет-расследованиях: методы, примеры и логика построения рабочих гипотез и связей. Читать далее...
Трактор без тракториста: почему разработка не упрощается при наличии современных инструментов
Привет, Хабр! Продолжаю делиться дискуссиями из нашего телеграм-канала Dev Q&A. На этот раз собрались поговорить о том, почему при всём богатстве инструментов — Kubernetes, CI/CD, low-code, AI-ассистенты — разработка не становится ни быстрее, ни дешевле. Собрал ключевые мысли в статью. Получилось...
Регуляторика РБПО. Итоги 2025 года
Привет, эксперты! В апреле мы завершили цикл обзорных статей действующей регуляторики РФ, которая прямо или косвенно отсылала бы нас к внедрению процессов и практик РБПО, а также посмотрели на будущие планы регуляторов. Наступил декабрь, пришла пора посмотреть, что произошло за год. С вами...
РСХБ при участии К2Тех модернизировал систему мониторинга ИТ-инфраструктуры
Проект Россельхозбанка (РСХБ) и К2Тех признан лучшим в номинации «Проект года по импортозамещению мониторинга ИТ-инфраструктуры для банков» Национальной банковской премии. Награда была присуждена за комплексную работу по созданию единого консолидированного контура мониторинга на базе отечественной...
Цифровой двойник за один JSON и без промптов
Как перевести мышление человека в JSON, положить в нейросеть и перестать писать бессмысленные промпты. Читать далее...
Как кастомные правила в WAF помогают более эффективно защищать веб-приложения
Всем привет! На связи Титов Антон, ведущий эксперт компании Angara Security по направлению защиты веба. Зачем нужен WAF WAF (Web Application Firewall) — сервис защиты веб-приложений от хакерских атак и угроз в интернете на прикладном уровне. Он отслеживает и проверяет весь входящий и исходящий...
[Перевод] Исповедь взломанного разума: как хакеры заставили ИИ поверить, что он — герой, спасающий мир
В 3:47 утра по тихоокеанскому времени 18 сентября 2025 года Джейкоб Кляйн наблюдал за тем, чего не должно было быть. На экране его ноутбука агент ИИ по имени Claude Code проводил кибератаку на химическое предприятие в Германии, генерируя тысячи попыток взлома в секунду - скорость, недостижимая для...