Хронический ИИ-провал: От Siri до Apple Intelligence
Вашу корпорацию, возможно, знают как производителя инновационных гаджетов, но что, если конкуренты уже на годы впереди в гонке за будущее? Именно такая ситуация сейчас разворачивается вокруг Apple и её амбиций в области искусственного интеллекта. Долгое время Купертино отсиживалось в стороне,...
Прячем shellcode в приложениях
В этой статье мы рассмотрим одну из наиболее эффективных техник обхода традиционных систем защиты — сокрытие шеллкода. Уязвимости в программном обеспечении могут стать отличной возможностью для злоумышленников, а шеллкод, благодаря своей компактности и скрытности, становится идеальным инструментом...
Электронный микроскоп vs бинокуляр: что я выбрал для ремонта электроники
Привет, Хабр! Это Антон Комаров — и, как вы уже знаете, я энтузиаст ремонта электронных устройств. У меня дома своя мастерская и самые разные инструменты, о некоторых из них я уже писал — тут, например, было про паяльники. Сегодня хочу поделиться своим опытом использования электронного микроскопа и...
Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox
Привет, Хабр! На связи команда K2 Cloud — ведущий сетевой инженер Сергей Алексеев и инженер-разработчик Александр Гнатюк. Мы расскажем о нашем пути к инвентаризации и автоматизации огромной сети ЦОД, каких результатов достигли усилиями сетевых инженеров службы эксплуатации и разработки. Надеемся,...
Нужна новая стратегия: как сегодняшние киберугрозы меняют подходы к управлению доступом
Всем привет! Давно у нас не было статей от экспертов по управлению доступом. Но причина уважительная - плотно работали над Solar inRights Origin, который в разы сокращает затраты и сроки внедрения платформы для управления "учетками". Людмила Севастьянова, менеджер по развитию продуктового портфеля...
Оценка киберугроз по стандартам ФСТЭК: комплексный подход к защите данных
ФСТЭК России разработала методику оценки угроз информационной безопасности, которая позволяет организациям выявлять, анализировать и минимизировать киберриски. Читать далее...
Threat Hunting изнутри: как охотиться на атакующего
Threat Hunting — это навык находить атакующего там, где нет алертов. А еще это умение выдвигать гипотезу, проверять ее и превращать результат в рабочую экспертизу. А также это системная работа с инфраструктурой, в которой важен контекст, скорость мышления и понимание поведения злоумышленника. Меня...
Сколько нужно смартфонов, чтобы поймать античастицу
Около трёх лет назад я написал на Хабре статью «Смартфоновая металлургия и цена комфорта», в которой подробно разобрал состав айфона — словом, осветил технологическую незаменимость редкоземельных металлов, когда это ещё не было мейнстримом. С тех пор я время от времени задумывался, какими темпами...
Чем отличается обработка ПД Интернет-магазином от обработки ПД любым другим сайтом: это нужно знать бизнесу
Что общего между... Нет, не ежиком и молоком или карандашом и ботинком… А между маленьким и крупным Интернет-магазином? Так как я юрист для бизнеса, а не психиатр, мой вопрос проще. Но если вам интересно, что там с ежиком, молоком, карандашом и ботинком, отвечу здесь, чтобы вы не ушли искать, так...
Мой вклад в безопасность блокчейна Hyperledger Fabric
Решил и я в рамках конкурса рассказать о своём вкладе в развитие open source. Речь про open source блокчейн Hyperledger Fabric. Блокчейн активно используется в разных сферах: цифровые валюты центробанков (Беларусии, Нигерии), операторами информационных систем цифровых финансовых активов,...
Современные DDoS-атаки: чем они опасны для бизнеса
Частота DDoS-атак неуклонно растёт. Их количество в 2024 году в мире увеличилось на 108 % по сравнению с 2023 годом. Например, специалисты Центра мониторинга угроз в прошлом году отразили почти 11 тысяч DDoS-атак на российские организации. А самая длительная кибератака длилась более 108 часов. Ни...
Категории технологичных товаров, где полно фейков
Нередкая ситуация, когда отдельные товарные сегменты наводняются фейками или моделями, у которых в разы завышены характеристики. Причем к этой игре иногда подключаются даже популярные бренды. В этой части пробежимся по очередным направлениям, таким как ноутбуки, планшеты, смартфоны, пауэрбанки,...
DDoS-атаки против «малого и среднего» интернета
Корпорациям и финтеху не впервой сталкиваться с DDoS. Однако под удар всё чаще попадают небольшие проекты, неспособные эффективно защитить себя. Рассказываем, что собой представляет малый и средний интернет, с какими DDoS-атаками ему приходится иметь дело, и какие есть варианты для защиты. Читать...
История одного SSO: как мы подружили два независимых каталога пользователей через Keycloak
Привет, Хабр! Меня зовут Аскар Добряков, я ведущий эксперт направления защиты бизнес-приложений в К2 Кибербезопасность. При внедрении Single Sign-On, на первый взгляд, все должно идти по накатанной схеме: настраиваем федерацию со службой каталогов, связываем identity provider с service provider,...
[Перевод] Как я взломал миллионы умных весов через уязвимости в API и железе
Сегодня расскажу, как мне удалось перехватить управление миллионами смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак. Эта находка наглядно показывает, что аппаратная и веб-безопасность —...
Ужесточение ответственности за нарушения обработки персональных данных. Новые риски для бизнеса
С 30 мая 2025 начинают действовать новые штрафы, достигающие 500 млн. рублей за утечку персональных данных. Что делать бизнесу в новых реалиях? Разбираем свежие изменения в законодательстве о персональных данных, оборотные штрафы и за что теперь могут посадить. Предлагаем конкретные шаги, которые...
Зашифруй или проиграешь: реальные истории провалов из-за слабой криптографии
Вы думаете, что данные защищены, потому что «все зашифровано»? Взломы из-за криптографии — это не про хакеров в черных худи с суперкомпьютерами. Чаще всего причина — простая халатность: кто-то включил TLS, но забыл отключить SSL 3.0, кто-то шифровал пароль, но на MD5 без строки salt. В этой статье...
Apple Pro Weekly News (12.05 – 18.05.25)
Наконец-то анонсирован новый CarPlay, свежие функции в Apple Music, а также новые функции Универсального доступа для будущих систем Apple. Как обстоят дела с разработкой Siri, Apple Intelligence и всей системы ИИ. Какова судьба Fortnite в App Store и какие ещё проблемы с Epic Games. За что штрафы...