[Перевод] Кибератаки с использованием технологий мобильной связи, осуществляемые разведывательными агентствами США (ч. 1)

Число пользователей мобильных устройств по всему миру огромно. Согласно отчёту Facts and Figures 2023, опубликованном Международным союзом электросвязи (МСЭ) в ноябре 2023 года, доля владельцев мобильных телефонов среди населения мира в возрасте 10 лет и старше составляет 78%, а охват мобильной...

Все блоги / Про интернет

Как я делал LoRa + GPS-трекер для соревнований по спортивному ориентированию

Привет, меня зовут Павел, я программист-эксперт в отделе разработки серверных решений ЮMoney. Это не первая моя статья для блога компании на Хабре — уже выходило два текста о том, как и во что эволюционировали наши конечные автоматы (Часть 1 и Часть 2), вы их очень тепло приняли. В этот раз речь...

Все блоги / Нетбуки и Планшеты

Обзор ноутбуков для незрячих пользователей

Сегодня каждый из нас использует компьютер или ноутбук. Люди с инвалидностью по зрению — не исключение. С помощью программ экранного доступа (скринридеров) они активно пользуются компьютерами или ноутбуками, чтобы работать, учиться, общаться, саморазвиваться и просто отдыхать, например, играя в...

Все блоги / Нетбуки и Планшеты

Toshiba T1800: ноутбук из 90-х, который побывал под водой и запустился

В начале 1990-х годов ноутбуки только начинали завоевывать популярность, переходя из категории «очень нишевый девайс» в повседневные инструменты для профессионалов и энтузиастов. Toshiba, уже зарекомендовавшая себя как пионер в области портативных компьютеров, в 1992 году выпустила модель T1800 —...

Все блоги / Нетбуки и Планшеты

Как мы построили высоконагруженную систему для обработки ставок в реальном времени: Кейс по разработке Bucalsport.net

В процессе разработки платформы Bucalsport.net мы столкнулись с задачей создания высоконагруженной системы для обработки ставок в реальном времени. Нам необходимо было обеспечить низкие задержки, высокую доступность и отказоустойчивость, а также безопасность и масштабируемость на всех уровнях. В...

Все блоги / Про интернет

Подземелье и драконы: что общего между метро и разработкой

Привет, я Светлана Газизова, и, как несложно догадаться, я работаю в Positive Technologies. Занимаюсь я всяческим AppSec и всем, что к нему близко. Занимаюсь я этим серьезное количество времени — уже пятый год. Сегодня хочу рассказать вам, насколько развитие AppSec и DevSecOps (да и вообще в целом...

Все блоги / Про интернет

Fleet&Osquery — швейцарский нож для ИБ, или Как мы сами себя успешно ддосили

Всем привет, меня зовут Денис, и я старший инженер инфраструктурной безопасности в Ozon. Эта статья — продолжение цикла про osquery и Fleet. Предыдущие статьи вы можете почитать здесь и здесь. В статье хочу поделиться радостью и «болью» опыта эксплуатации связки Fleet и osquery в масштабе...

Все блоги / Про интернет

HackTheBox Labs (Starting Point) — Fawn

Доброго времени суток всем! Это вторая статья из серии Starting Point на HackTheBox. В ней попробуем разобраться в работе FTP-протокола и выполним несложные задачи. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному...

Все блоги / Про интернет

Вымогатели подали претензию: F6 обнаружила новые атаки группы Werewolves

Аналитики Центра кибербезопасности компании F6 обнаружили новую волну вредоносных рассылок от киберпреступной группы Werewolves. Злоумышленники направляют фейковые досудебные претензии с вредоносными вложениями от имени завода спецтехники, базы отдыха и производителя электротехнического...

Все блоги / Про интернет

Защита от DDoS или как нам «впаривают» страх

Вокруг DDoS-атак и защиты от них сформировался целый рынок страха, где услуги нередко продаются втридорога, а реальная потребность большинства сайтов в дорогих анти-DDoS-решениях сильно преувеличена. В этой статье я разберу, как устроены DDoS-атаки, почему большинство сайтов не нуждаются в...

Все блоги / Про интернет

Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий

Всем уже известно, что с 30 мая 2025 года в России значительно ужесточились штрафы за нарушения в сфере персональных данных. Одно из таких нарушений — утечка персональных данных, — которая влечёт за собой весьма серьёзный штраф. Особенно уязвимыми к этому нарушению становятся малые и средние...

Все блоги / Про интернет

[Перевод] Мой первый P1 на Bugcrowd

На прошлой неделе я решил испытать возможности iScan.today, так как видел о нем много положительных отзывов. Как только мне прислали ответ, я сразу начал тестировать свои цели. Читать далее...

Все блоги / Про интернет

Видеть инфраструктуру как хакер: рассчитываем время кибератаки

Всем привет! Продолжаем погружение в ИТ-инфраструктуру глазами хакера. В предыдущей статье мы рассказали про процесс создания графа моделирования киберугроз – цифровой модели инфраструктуры, которая учитывает потенциальные действия злоумышленников, и про алгоритмы, которые рассчитывают возможные...

Все блоги / Про интернет

Инструменты безопасника: когда нужна криптография, а когда – нет

Привет, Хабр! В рамках нашего исследования мы выяснили, что мнения ИБ-специалистов по поводу эффективности средств защиты от случайных утечек отличаются. 38% опрошенных считают, что эффективнее использовать средства контроля содержимого файлов и сообщений и выборочной блокировки их передачи....

Все блоги / Про интернет

Настройка базовой сети в Cisco Packet Tracer: VLAN, IP и проверка связности

Всех приветствую, друзья! В этой статье хочу затронуть тему базовой настройки локальной сети в Cisco Packet Tracer. Сделаем полноценную учебную лабу: подключим несколько ПК, назначим IP-адреса, создадим VLAN, проверим изоляцию между сегментами и настроим базовые параметры коммутатора. Материал...

Все блоги / Про интернет

Опыт построения антифрод-системы на основе поведенческого анализа для FreezerSports

Проект по разработке системы антифрода для букмекерской конторы FreezerSports стал для нашей команды важным шагом в обеспечении честности игры на платформе. Основной целью было создание системы, которая бы эффективно боролась с манипуляциями, связанными с арбитражем ставок и использованием вилочных...

Все блоги / Про интернет

Как построить безопасный MLOps-pipeline: Tier-уровни зрелости, принципы и реальные инструменты

На практике продакшен-модели чаще всего «падают» из-за трёх вещей: несоответствие с инфраструктурой, дрейфа данных, и ошибочного отката/обновления версии. Единый гайд по безопасной разработке ML-моделей — от хаотичного до полностью автоматизированного уровня зрелости. Что внутри: Как применять...

Все блоги / Про интернет

Обзор электронной книги ОНИКС БУКС Фарадей 2: 7.8-дюймовый цветной экран E Ink Kaleido 3, 3/32 Гб памяти, смарт-обложка

В мире электронных книг по-настоящему цветные E-Ink дисплеи долгое время оставались нишевым продуктом — дорогим и не всегда практичным. Но с выходом ОНИКС БУКС Фарадей второго поколения ситуация изменилась. Эта 7.8-дюймовая читалка с экраном E Ink Kaleido 3 доказывает, что технологии электронных...

Все блоги / Нетбуки и Планшеты