[Перевод] Прощай, Fail2Ban: усиливаем защиту Netbird и Caddy с CrowdSec
Fail2Ban долго был про «поставил и забыл», но сейчас он всё чаще работает как сигнализация, которая орёт уже после того, как дверь подёргали десятки раз — и каждый рывок остаётся в логах. Мы перевели сервер управления Netbird с Fail2Ban на CrowdSec и собрали это в практический разбор: как читать...
Партизанский Telegram: как поднять прокси-невидимку, прикидываясь онлайн-магазином
Привет, Хабр! Это продолжение серии про обход блокировок Telegram. В первой части мы подняли MTProxy на nineseconds/mtg с Fake TLS. Работает, подключаешь и забываешь. Но есть нюанс. Fake TLS маскирует протокол. DPI смотрит на пакеты и видит обычный TLS к 1c. Всё красиво, пока к вашему серверу не...
Законопроект об ИИ в России: мягкая посадка вместо жёсткого регулирования
Представьте, что искусственный интеллект — это подросток, который только учится жить в обществе. Европа решила отправить его в строгий интернат с жёсткими правилами. Россия же выбрала другой путь: дать ему свободу, но с чёткими ориентирами, где можно экспериментировать, а где — нельзя. В феврале...
Хакнуть ИИ: обзор игры «Защищ[AI]» — киберполигона для изучения промт-инъекций
ИИ-ассистенты все чаще используются не только как вспомогательные инструменты, но и как часть корпоративных процессов — с доступом к данным, внутренним системам и инфраструктуре. При этом многие защитные решения, которые кажутся надежными, на практике оказываются уязвимыми для промт-инъекций —...
Гайд как обойти блокировку Telegram 2026, лучшие способы
Блокировка Telegram сегодня это не просто бан IP-адресов, а работа систем ТСПУ, которые анализируют трафик и дропают пакеты протокола MTProto. Ниже разбор актуальных способов восстановления доступа, если не хотите возиться, то в конце статьи сразу готовые сервисы которые все уже автоматизировали...
От «мы устранили уязвимость» к «мы контролируем ситуацию»: эволюция языка ИБ-коммуникаций
Привет! Меня зовут Полина Морозова, я PR-эксперт СКАН-Интерфакс, занимаюсь внешними коммуникациями. Представьте ситуацию: ваша компания столкнулась с кибератакой, и теперь важно не только устранить технические последствия, но и грамотно выстроить коммуникацию, чтобы снизить репутационные риски,...
Повышаем стабильность Telegram: поднимаем партизанский MTProxy с Fake TLS
Привет, Хабр! Telegram блокируют всё активнее. VPN детектят и режут. Обычные прокси живут неделю. Что делать? Ответ MTProto Proxy с Fake TLS: специализированный прокси, который маскируется под обычный HTTPS-трафик к легитимным сайтам вроде 1c или sberbank. Для DPI это выглядит как обычный визит на...
Применяем формальные методы к чейнкодам Hyperledger Fabric: кейс BaseToken
Добрый день! Меня зовут Кирилл Зиборов, я представляю отдел безопасности распределенных систем Positive Technologies. В этой статье я продолжу рассказывать о том, как мы используем инструменты формальной верификации для предотвращения уязвимостей в различных компонентах блокчейна. Речь пойдет о...
Почему коммерческий SOC — это не Netflix: что нужно знать перед подключением мониторинга
Вы подписали договор с коммерческим SOC и думаете, что теперь можете выдохнуть? Не спешите. Многие компании покупают мониторинг безопасности как сервис — в надежде, что он решит все их проблемы. А получают долгие созвоны, неожиданные проблемы с инфраструктурой и звонки аналитиков в три часа ночи, в...
Zero Trust и LLM в корпорации, что это и зачем надо
Дорогие мои дорогой Хабр! В 2026‑м почти в каждой крупной компании появился свой ИИ: чат‑бот для сотрудников, ассистент в CRM, помощник в DevOps, «умный поиск» по документации. На слайдах это выглядело как «повышаем эффективность и разгружаем людей». На практике быстро выяснилось, что один такой...
Исследование процесса обновления UEFI BIOS H2O фирмы Insyde Software
Процедура обновления любого ПО для меня всегда была загадкой. Ты нажимаешь кнопку «Обновить», и за кулисами начинает происходить какое-то таинство с кучей индикаторов и диагностических сообщений на экране монитора. Что уж говорить про системное ПО, такое как BIOS, затрагивающее самую суть —...
Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 2
Безопасная эксплуатация ноутбуков, или Защита мастер-ключа LUKS с помощью пользовательского ключа на USB-накопителе Как мы уже знаем из первой части, система LUKS подбирает параметры хеширования ключей таким образом, чтобы для проверки одной парольной фразы нужно было не менее секунды, в связи с...
Конфиденциальные вычисления
Обработка персональных, медицинских и финансовых данных, запуск моделей машинного обучения на закрытых выборках, проекты с повышенными требованиями к конфиденциальности — всё это требует защиты не только при передаче и хранении, но и в момент вычислений. Стандартные меры — шифрование каналов,...
Near-realtime-защита внутри облака: как мы боролись с лавиной ИБ-событий и превращали их в полезные данные
Меня зовут Владислав Архипов, я архитектор команды разработки security‑сервисов в Yandex Cloud. Мы занимаемся как непосредственной безопасностью облачной платформы и её клиентов, так и созданием сервисов безопасности. Итоги 2025 года в сфере информационной безопасности показали, что нагрузка на...
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше...
NanoKVM — удалённый доступ + мониторинг с помощью Tuna
NanoKVM — это компактное IP-KVM устройство от Sipeed, позволяет удалённо управлять компьютером: видеть экран, управлять клавиатурой и мышью, монтировать образы дисков — всё через веб-интерфейс в браузере. По умолчанию NanoKVM доступен только в локальной сети. В этой статье я расскажу как с помощью...
Как я создавал свой клон Ардуино Уно
Как-то лет десять назад, в расцвет Ардуиномании, в сети стали появляться творения разных самодельщиков, которые создавали свои копии Ардуино Уно (именно Уно). Давали им причудливые названия с «ино» или «дуино» в конце. Исполнение было разным: от очень похожего до куска макетной платы с распаянными...
Тайна HP iPaq HX4700. Что скрывал в себе легендарный КПК?
Пожалуй, iPaq HX4700 можно считать самым известным и легендарным КПК от компании HP. О его крутом VGA-дисплее слагали легенды, а тачпад, выполняющий роль «мышки», вообще казался чем-то инопланетным в мире портативных компьютеров. Не подводил 4700'ый и в плане производительности: мощнейший...