Блокировка Telegram и война с РКН. Полная хронология событий с 2017 года и что нас ждет дальше + опрос Хабра

В этом материале мы разберём хронологию войны РКН (Роскомнадзора) с самым популярным мессенджером в РФ: начиная с первых разногласий в 2017 году, мемов “Дуров, отдай ключи!” и бумажных самолётиков, выпускаемых из окон нашей общаги на Волгина, и заканчивая недавними заявлениями РКН и Госдумы...

Все блоги / Про интернет

[Перевод] Инженер-программист рассказал, какие уроки он усвоил при запуске самой яркой в мире лампы

Основатель компании приборов освещения Brighter Саймон Беренс поделился опытом запуска собственного аппаратного продукта и теми уроками, которые он извлёк. Читать далее...

Все блоги / Нетбуки и Планшеты

«А что будем делать, когда всё-таки взломают?»: как подготовиться к инциденту заранее на примере видеоигр

Привет, Хабр! Меня зовут Аскар Мусаев, я эксперт по непрерывности бизнеса в «Инфосистемы Джет». В статье я разберу, как системно проверить готовность компании не к предотвращению атак, а к действиям после успешного взлома, когда критические системы остановлены, а время на восстановление ограничено....

Все блоги / Про интернет

Как мы приручили тысячу Telegram-чатов и вывели клиентский SLA на 98%

Telegram давно стал для нас основным каналом общения с клиентами. Это быстро, привычно и не требует создания отдельных порталов, заполнения логинов-паролей и форм. Клиенты пишут нам так же легко, как друзьям, а инженеры отвечают скринами, логами и командами из терминала. Но у этого удобства есть...

Все блоги / Про интернет

Как отлаживать ARM-чипы, если J-Link и ST-Link бессильны

Всем привет! Из этого руководства вы узнаете, как подключиться для отладки практически к любому ARM-чипу с помощью Arm Development Studio — когда ни J-Link, ни ST-Link сделать этого не могут (по разным причинам). Читать далее...

Все блоги / Про интернет

Акура-тное приземление. 5 ошибок бэкапа, которые могут стоить вам инфраструктуры

Представьте: вы прыгаете с парашютом, дергаете кольцо, а из ранца вместо купола вылетает записка: «404: Not Found». В ИТ-инфраструктуре бэкап — именно такой парашют. И проблема в том, что 90% инженеров уверены: раз ранец за спиной висит, значит, гравитация им не страшна. Мало кто проверяет его...

Все блоги / Про интернет

Вайбкодинг в феврале 2026: что же нового?

Привет, Хабр! Заметил, что в феврале вокруг вайбкодинга взорвался целый шквал новостей. Если коротко, то намечается зрелость вайбкодинга — на смену наивным «промптам» приходят агенты с четкими рамками, правилами и проверками. И этот переход привёл к буре дискуссий о безопасности, ролях...

Все блоги / Про интернет

Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение

Руслан Рахметов, Security Vision В конце августа 2025 года мир всколыхнула новость - ИБ-компания ESET обнаружила первый в своём роде вирус-шифровальщик PromptLock на базе генеративного ИИ, который генерировал вредоносный код «на лету», отправляя промпты на его создание через API к LLM gpt-oss-20b...

Все блоги / Про интернет

CISO или Директор по информационной безопасности

Привет Хабр! CISO в 2025 и 2026 годе наверно одна из самых востребованных ролей в компаниях которые уже испытали на себе все "прелести" киберрисков, в статье постараюсь раскрыть почему и кто это такой Директор по цифровой трансформации и зачем он нужен бизнесу, буду рад вашему мнению и обратной...

Все блоги / Про интернет

CTEM для внешнего периметра

Привет, Хабр! Я Айдар Фатыхов, менеджер продуктов в Innostage. Хочу разобрать практическую задачу, с которой регулярно сталкиваются ИБ-команды крупных компаний: защита самой горячей точки в инфраструктуре – внешнего сетевого периметра. Отчёты по уязвимостям растут, поверхность атаки постоянно...

Все блоги / Про интернет

Почему план «заменить разработчиков ИИ» превращается в техдолг и кадровый кризис

TL;DR План «заменим разработчиков ИИ» провалился. Вот цифры • 95% корпоративных GenAI-пилотов не дали ни доллара ROI. • 45% AI-кода содержит уязвимости из OWASP Top 10. • Набор джунов упал на 50%, а техдолг вырос в разы. Вместо обещанной «революции» получили slop layer - код, который работает, но...

Все блоги / Про интернет

Dreame L40s Pro Ultra: робот-пылесос, позволяющий забыть об уборке. Личный опыт

Ну что, продолжаю серию постов о роботах-пылесосах. Они уже давно перестали быть диковинкой: технологическая эволюция превратила хаотично катающихся по полу, застревающих под диваном и в проводах системы в полноценные мощные уборочные агрегаты. И я знаю, что говорю, поскольку первый робот-пылесос...

Все блоги / Нетбуки и Планшеты

SSD с функцией самоуничтожения: как работает и кому нужен

В ноябре 2025 года компания TeamGroup представила внешний SSD T-Create Expert P35S с физической красной кнопкой самоуничтожения, которая необратимо повреждает электронику NAND диска и делает восстановление данных невозможным. Этот накопитель разработан для экстренных ситуаций, когда требуется...

Все блоги / Нетбуки и Планшеты

Почему промпт-инъекции — это симптом, а не болезнь безопасности ИИ

Что вы представляете, когда кто-то говорит об AI-driven компании? Может быть, как чат-боты улучшают опыт клиентов? Может быть, как сотрудники разворачивают любые модели для своих нужд? А может, как ИИ-агенты разбирают кучу электронных писем и назначают встречи в календаре, копилоты пишут код за...

Все блоги / Про интернет

Чиним замедление Telegram, за 1 команду

Всем привет! Мы уже все понимаем, что блокировка Telegram будет в этом году. Сейчас власти делает это этапами, чтобы люди понемногу и без кипиша, мигрировали на Max. Понятно, что не все смогут или захотят это, но тут либо VPN либо более гуманная альтернатива - MTProxy. Читать далее...

Все блоги / Про интернет

Февральский «В тренде VM»: уязвимости в продуктах Microsoft

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...

Все блоги / Про интернет

Эволюция загрузки вредоносных файлов или как хакеры перешли из файловой системы в оперативную память

Стандартная обфускация больше не спасает от систем защиты. Сегодня битва за скрытность идет на уровне системных вызовов и манипуляций с библиотеками в реальном времени. В этой статье мы проследим динамику развития обходов: от классического патчинга AMSI до современных методов уклонения от EDR....

Все блоги / Про интернет

Как персональные данные утекают из non-prod: четыре реальных сценария

Сегодня на связи Дмитрий Ларин, руководитель продуктового направления по защите баз данных, и Анастасия Комарова, менеджер по продуктовому маркетингу компании «Гарда». Мы регулярно общаемся с ИТ- и ИБ-командами, в том числе на пилотах и в ходе интервью на профильных мероприятиях. Возможно, кто-то...

Все блоги / Про интернет