[Перевод] Кибератаки с использованием технологий мобильной связи, осуществляемые разведывательными агентствами США (ч. 1)
Число пользователей мобильных устройств по всему миру огромно. Согласно отчёту Facts and Figures 2023, опубликованном Международным союзом электросвязи (МСЭ) в ноябре 2023 года, доля владельцев мобильных телефонов среди населения мира в возрасте 10 лет и старше составляет 78%, а охват мобильной...
Как я делал LoRa + GPS-трекер для соревнований по спортивному ориентированию
Привет, меня зовут Павел, я программист-эксперт в отделе разработки серверных решений ЮMoney. Это не первая моя статья для блога компании на Хабре — уже выходило два текста о том, как и во что эволюционировали наши конечные автоматы (Часть 1 и Часть 2), вы их очень тепло приняли. В этот раз речь...
Обзор ноутбуков для незрячих пользователей
Сегодня каждый из нас использует компьютер или ноутбук. Люди с инвалидностью по зрению — не исключение. С помощью программ экранного доступа (скринридеров) они активно пользуются компьютерами или ноутбуками, чтобы работать, учиться, общаться, саморазвиваться и просто отдыхать, например, играя в...
Toshiba T1800: ноутбук из 90-х, который побывал под водой и запустился
В начале 1990-х годов ноутбуки только начинали завоевывать популярность, переходя из категории «очень нишевый девайс» в повседневные инструменты для профессионалов и энтузиастов. Toshiba, уже зарекомендовавшая себя как пионер в области портативных компьютеров, в 1992 году выпустила модель T1800 —...
Как мы построили высоконагруженную систему для обработки ставок в реальном времени: Кейс по разработке Bucalsport.net
В процессе разработки платформы Bucalsport.net мы столкнулись с задачей создания высоконагруженной системы для обработки ставок в реальном времени. Нам необходимо было обеспечить низкие задержки, высокую доступность и отказоустойчивость, а также безопасность и масштабируемость на всех уровнях. В...
Подземелье и драконы: что общего между метро и разработкой
Привет, я Светлана Газизова, и, как несложно догадаться, я работаю в Positive Technologies. Занимаюсь я всяческим AppSec и всем, что к нему близко. Занимаюсь я этим серьезное количество времени — уже пятый год. Сегодня хочу рассказать вам, насколько развитие AppSec и DevSecOps (да и вообще в целом...
Fleet&Osquery — швейцарский нож для ИБ, или Как мы сами себя успешно ддосили
Всем привет, меня зовут Денис, и я старший инженер инфраструктурной безопасности в Ozon. Эта статья — продолжение цикла про osquery и Fleet. Предыдущие статьи вы можете почитать здесь и здесь. В статье хочу поделиться радостью и «болью» опыта эксплуатации связки Fleet и osquery в масштабе...
HackTheBox Labs (Starting Point) — Fawn
Доброго времени суток всем! Это вторая статья из серии Starting Point на HackTheBox. В ней попробуем разобраться в работе FTP-протокола и выполним несложные задачи. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному...
Вымогатели подали претензию: F6 обнаружила новые атаки группы Werewolves
Аналитики Центра кибербезопасности компании F6 обнаружили новую волну вредоносных рассылок от киберпреступной группы Werewolves. Злоумышленники направляют фейковые досудебные претензии с вредоносными вложениями от имени завода спецтехники, базы отдыха и производителя электротехнического...
Защита от DDoS или как нам «впаривают» страх
Вокруг DDoS-атак и защиты от них сформировался целый рынок страха, где услуги нередко продаются втридорога, а реальная потребность большинства сайтов в дорогих анти-DDoS-решениях сильно преувеличена. В этой статье я разберу, как устроены DDoS-атаки, почему большинство сайтов не нуждаются в...
Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий
Всем уже известно, что с 30 мая 2025 года в России значительно ужесточились штрафы за нарушения в сфере персональных данных. Одно из таких нарушений — утечка персональных данных, — которая влечёт за собой весьма серьёзный штраф. Особенно уязвимыми к этому нарушению становятся малые и средние...
[Перевод] Мой первый P1 на Bugcrowd
На прошлой неделе я решил испытать возможности iScan.today, так как видел о нем много положительных отзывов. Как только мне прислали ответ, я сразу начал тестировать свои цели. Читать далее...
Видеть инфраструктуру как хакер: рассчитываем время кибератаки
Всем привет! Продолжаем погружение в ИТ-инфраструктуру глазами хакера. В предыдущей статье мы рассказали про процесс создания графа моделирования киберугроз – цифровой модели инфраструктуры, которая учитывает потенциальные действия злоумышленников, и про алгоритмы, которые рассчитывают возможные...
Инструменты безопасника: когда нужна криптография, а когда – нет
Привет, Хабр! В рамках нашего исследования мы выяснили, что мнения ИБ-специалистов по поводу эффективности средств защиты от случайных утечек отличаются. 38% опрошенных считают, что эффективнее использовать средства контроля содержимого файлов и сообщений и выборочной блокировки их передачи....
Настройка базовой сети в Cisco Packet Tracer: VLAN, IP и проверка связности
Всех приветствую, друзья! В этой статье хочу затронуть тему базовой настройки локальной сети в Cisco Packet Tracer. Сделаем полноценную учебную лабу: подключим несколько ПК, назначим IP-адреса, создадим VLAN, проверим изоляцию между сегментами и настроим базовые параметры коммутатора. Материал...
Опыт построения антифрод-системы на основе поведенческого анализа для FreezerSports
Проект по разработке системы антифрода для букмекерской конторы FreezerSports стал для нашей команды важным шагом в обеспечении честности игры на платформе. Основной целью было создание системы, которая бы эффективно боролась с манипуляциями, связанными с арбитражем ставок и использованием вилочных...
Как построить безопасный MLOps-pipeline: Tier-уровни зрелости, принципы и реальные инструменты
На практике продакшен-модели чаще всего «падают» из-за трёх вещей: несоответствие с инфраструктурой, дрейфа данных, и ошибочного отката/обновления версии. Единый гайд по безопасной разработке ML-моделей — от хаотичного до полностью автоматизированного уровня зрелости. Что внутри: Как применять...
Обзор электронной книги ОНИКС БУКС Фарадей 2: 7.8-дюймовый цветной экран E Ink Kaleido 3, 3/32 Гб памяти, смарт-обложка
В мире электронных книг по-настоящему цветные E-Ink дисплеи долгое время оставались нишевым продуктом — дорогим и не всегда практичным. Но с выходом ОНИКС БУКС Фарадей второго поколения ситуация изменилась. Эта 7.8-дюймовая читалка с экраном E Ink Kaleido 3 доказывает, что технологии электронных...