ИИ в госуправлении: как умный поиск снижает нагрузку на органы власти

Будущее наступило. Системная интеграция решений, основанных на искусственном интеллекте в процессы государственного управления началась и набирает темп. Сегодня это уже не просто дорожные карты, а конкретные проекты и нормативные инициативы. Переход от цифровизации к интеллектуализации госсектора...

Все блоги / Про интернет

Неочевидные плюсы подорожавшего железа

В последнее время наблюдается рост цен на комплектующие и не только. Всё это связано с тем, что производители железа постепенно уходят из потребительского сегмента и сосредотачиваются на рынке ИИ. В результате обычный персональный компьютер медленно, но верно перестаёт быть доступным. Но так ли всё...

Все блоги / Нетбуки и Планшеты

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе

Уже на этой неделе (с 1 марта 2026 года) вступает в свою законную силу и начинает действовать Приказ ФСТЭК России № 117 «Об утверждении требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных...

Все блоги / Про интернет

Как слить токен авторизации через виджет iOS — и как этого не допустить

Если вы разрабатываете iOS-приложение с виджетом, Watch-компаньоном (это приложение для Apple Watch, которое работает в паре с основным приложением на iPhone) или Share Extension - рано или поздно вам придётся передавать данные между процессами. App Groups - стандартный механизм для этого, и на...

Все блоги / Про интернет

Кэш, который нас предал: как мы ловили призраков в L3 и нашли side-effects в продакшене

Это история о том, как мы несколько недель искали странные скачки latency в продакшене и в итоге уткнулись в поведение кэша процессора. Не в аллокатор, не в GC, не в сеть. В кэш. В статье — реальные эксперименты, код, метрики, гипотезы, которые не подтвердились, и довольно неприятные выводы о том,...

Все блоги / Про интернет

Как мы организовали работу с логами с помощью OpenSearch

Всем привет! За последние несколько лет число кибератак кратно выросло — это создало необходимость в новых подходах к кибербезопасности. Одним из них стала эшелонированная защита — ряд СЗИ, работающих на разных сетевых уровнях, но выполняющих одну задачу по защите ресурсов. Сегодня мы расскажем об...

Все блоги / Про интернет

Домашняя аналоговая АТС: как я собрал лабораторный стенд для изучения старых телефонных уязвимостей

Разбираю, как в домашних условиях поднять мини-аналоговую телефонную сеть, эмулировать поведение старых АТС, поиграться с тоновой сигнализацией и понять, как вообще работал классический фрикинг на уровне электрических сигналов. Много схем, железа, немного боли, эксперименты с 2600 Гц и лабораторные...

Все блоги / Про интернет

Samsung Galaxy S26: кто на новенького

В Москве на базе флагманского магазина М.Видео на Красной Пресне представили долгожданные новинки от Samsung. В руках техногиков оказалась передовая линейка смартфонов Samsung Galaxy S26. Читать далее...

Все блоги / Нетбуки и Планшеты

Фейковый аккумулятор с функцией пауэрбанка, который спалит все гаджеты

От дешевых подделок и фейков обычно ждешь неаккуратную внешность, бросовую цену, отсутствие бренда и левого продавца. Тут все по-красоте: стильный дизайн, какой-то бренд с большим ассортиментом и фирменные магазины на маркетплейсах, но смущает цена и нелепая емкость. Возникают крамольные мысли: ну,...

Все блоги / Нетбуки и Планшеты

Отражаем атаку на IOMMU

Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды...

Все блоги / Про интернет

[Перевод] Отравление данных: бэкдоры в датасетах, поисковой выдаче и инструментах ИИ — и как защищаться

В 2025 году отравление данных перестало быть академической гипотезой и превратилось в практическую поверхность атаки для LLM-систем. «Яд» может прятаться в репозиториях, веб-контенте, инструментах агентов и синтетических пайплайнах, переживать дообучение и срабатывать спустя месяцы в виде триггеров...

Все блоги / Про интернет

Учим Linux: Файловая система

Начинаю серию «Linux Base» из 11 частей — структурированная база для DevOps, DevSecOps и всех, кто работает с Linux. Часть 1 — файловая система: разбираем структуру каталогов (/etc, /proc, /var и др.), навигацию, работу с файлами, просмотр содержимого и поиск через grep, awk, sed. В конце — 5...

Все блоги / Про интернет

Защита от DoS-атак в Angie стандартными модулями

Атаки на отказ в обслуживании (Denial‑of‑service attack, DoS), к сожалению, стали обыденным явлением для публичных веб‑сервисов. Типов и разновидностей атак на отказ в обслуживании существует огромное количество, поэтому мы не будем даже пытаться провести классификацию. Скажем только, что для...

Все блоги / Про интернет

Подключаем дешёвый USB-сканер отпечатков пальцев Chipsailing CS9711 в Linux

Многие современные ноутбуки оснащаются сканерами отпечатков, но что делать, если ваш рабочий ПК или старый ноутбук такой возможности не имеет? Китайские маркетплейсы предлагают огромное количество USB-сканеров по цене 1000–2000 рублей. Однако при попытке использовать их в Linux пользователя ждёт...

Все блоги / Про интернет

Киберугрозы 2025-2026: какие уязвимости были и будут в тренде

Хабр, привет! На связи ведущий специалист Экспертного центра Positive Technologies Александр Леонов. Каждый месяц я рассказываю о трендовых уязвимостях в самых разных и широко используемых по всему миру продуктах и сервисах. Это такие уязвимости, которые активно применяются в атаках или с высокой...

Все блоги / Про интернет

Хакинг бытовой техники: от реверса стиралки к созданию открытого сервисного ПО

«Однажды у нашей старенькой стиралки где-то нарушилась логика, и она решила, что отжим нам не нужен. Вопреки нашим ожиданиям, вместо полусухих вещей мы получили мокрые». С этой поломки началось исследование Северина фон Внук-Липински и Хайо Нёренберга, в ходе которого они им удалось восстановить...

Все блоги / Про интернет

Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust

Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust По данным «Солара», в 2026 году продолжится рост кибератак на привилегированные учетные записи. Скомпрометировав их, злоумышленники действуют внутри сети как легитимные администраторы. В таком случае традиционная модель...

Все блоги / Про интернет

Выбор кластеризации Active-Passive или Active-Active при обеспечении отказоустойчивости периметрального NGFW

В процессе своей трудовой деятельности, начиная от заместителя руководителя по ИТ в крупной образовательной организации и заканчивая ведущим инженером одной из компаний РФ, стоящих на острие современных решений кибербезопасности – меня всегда озадачивал вопрос отказоустойчивости периметрального...

Все блоги / Про интернет