Репликация KV1/KV2 в Deckhouse Stronghold: как добиться идентичности секретов

Мы добавили в Deckhouse Stronghold механизм репликации для хранилищ KV1/KV2, который позволяет автоматически и централизованно синхронизировать секреты в распределённых и облачных системах. Под катом погружаемся в техническую реализацию репликации и рассказываем, какие сложности преодолели в...

Все блоги / Про интернет

Скам на арбитраже криптовалют. Разбор действий мошенников

В 2024 году мошенники украли более $3 млрд в криптовалютах. По данным аналитиков, по сравнению с 2023-м сумма похищенных цифровых активов выросла на 15%. Один из популярных способов обмана — это создание ложных возможностей для заработка на разнице курсов криптовалют (арбитраж) на известных биржах....

Все блоги / Про интернет

Роскомнадзору все равно – сайт, бот или приложение – требования ко всем одинаковые! Объясняю, как выполнять их в 2025

Складывается впечатление, что приложения и боты находятся в «слепой зоне», и, в отличие от сайтов, наполнение которых давно регламентировано, они обитают в отдельной вселенной, где работают отдельные правила… Только знаете, в чем правда? В том, что на территории Российской Федерации вселенная одна,...

Все блоги / Про интернет

[Перевод] Цифровая гигиена (простые советы от Andrej Karpathy)

Время от времени мне напоминают об огромной машине мошенничества в Интернете, что вновь оживляет мое стремление к базовой цифровой гигиене в отношении конфиденциальности/безопасности повседневной работе с цифровыми устройствами. Сомнения начинаются с крупных технологических компаний, которые...

Все блоги / Про интернет

Service Mesh в дикой природе или как не стать жертвой атак

Когда погружаешься в Service Mesh, кажется, что это волшебная штука, которая решает все проблемы. Но потом вспоминаешь, что безопасность сама себя не настроит, а уязвимости появляются там, где их меньше всего ждёшь. В статье разобрал всё это подробнее: - Какие ошибки в безопасности Service Mesh...

Все блоги / Про интернет

Apple Pro Weekly News (17.03 – 23.03.25)

Что сломали в последнем обновлении iOS, от чего компания отказалась в своих планах, как Siri снова не справилась с задачкой и какие перестановки внутри компании произошли из-за Apple Intelligence. Как внезапно улучшили AirPods Max, почему изменились коробки HomePod mini и что на этот раз ЕС требует...

Все блоги / Нетбуки и Планшеты

Умные паяльники Pinecil V1 и FNIRSI HS-02B: возможности и характеристики

Паяльник в руках мастера как меч у самурая: он должен быть надежным, всегда рядом и быстро решать проблемы. Сегодня принес обзор двух портативных мечей паяльников: Pinecil V1, проверенный временем умник с открытым кодом, и FNIRSI HS-02B, стильный новичок с коротким жалом и быстрым нагревом. Первый...

Все блоги / Нетбуки и Планшеты

Почему растет кибербез?

«Солар» — лидер рынка ИБ-услуг в России По итогам 2024 года «Солар» занял первое место в коммерческом сегменте ИБ-услуг и вошел в топ-10 крупнейших российских разработчиков ИБ-продуктов согласно исследованию агентства Б1. Этот результат обеспечен не только спросом на защиту данных, а рядом...

Все блоги / Про интернет

eBPF вместо всего: почему это новая эра сетей, мониторинга и безопасности?

Раньше модификация Linux требовала пересборки ядра или использования дополнительных модулей. Но теперь есть eBPF — технология, которая позволяет программировать ядро на лету, не жертвуя стабильностью. Звучит как мечта системного администратора или очередной тренд, который существует только на...

Все блоги / Про интернет

7 ошибок, из-за которых сервисы кибербезопасности не дадут результата

Всем добрый день! Я Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security. Сервисы кибербезопасности широко применяются в любой крупной компании, а также во многих средних и малых. Но сам по себе факт их подключения не гарантирует результата. Следует грамотно подойти к...

Все блоги / Про интернет

Внедрение кода в Mach-O файл своими руками для iOS

Эта статья может быть полезна и интересна всем, кто интересуется обратной разработкой, в частности тем, кто занимается бинарным патчингом. В статье я создам с нуля инструмент для добавления нового функционала в macho файлы. Читать далее...

Все блоги / Про интернет

ИИ открыл двери для массовой прослушки населения

Шпионаж (прослушка) и наблюдение (слежка) — это разные, но связанные вещи. Если нанять частного детектива для прослушки, то он может спрятать несколько жучков в доме, машине — и в итоге получит отчёт с записями разговоров объекта. Если же ему поручили работу по наблюдению, то содержание отчёта...

Все блоги / Про интернет

Аутентификация через ЕСИА: ключевые аспекты интеграции

ЕСИА даёт возможность пользователям зайти в государственный или негосударственный сервис, чтобы подать заявление, сдать отчет или обратиться в органы власти. ГИС ЖКХ, Работа России, портал ФНС России, ЦИАН и Авто.ру - этот список ежегодно пополняется. Для успешного подключения к системе важно...

Все блоги / Про интернет

Mecha Comet: модульный мини-ПК, из которого можно сделать что угодно. Ну, почти

Что если ваш компьютер мог бы трансформироваться почти во все вещи — от игровой консоли до инженерной платформы, от медиацентра до инструмента для создания роботов? Такой ПК вскоре появится. Это Mecha Comet, карманный ПК. Он работает на Linux, поддерживает сменные модули и предлагает гибкость для...

Все блоги / Нетбуки и Планшеты

[Перевод] Как находить IDOR, как профессионал

На сегодняшний день IDOR является одним из самых распространенных и легких для нахождения багов в программе баг-баунти. Он невероятно популярен и легко обнаруживается. После прочтения множества описаний IDOR и извлечения полезных знаний, мне кажется, что пришло время поделиться ими. В этой статье я...

Все блоги / Про интернет

Подготовка к ССК (1). Менеджмент информационной безопасности. Основные понятия

В данной статье мы разберем самые основы менеджмента информационной безопасности, которые должен понимать каждый специалист по информационной безопасности, а уж Сертифицированный Специалист по Кибербезопасности и подавно. Система менеджмента Думаю, все согласятся, что основной целью любого...

Все блоги / Про интернет

Сертифицированный Специалист по Кибербезопасности (ССК): обзор сертификации и старт разработки пособия на Хабре

Специалистам по информационной безопасности, как и другим ИТ-профессионалам, часто требуется подтверждение своих знаний в различных ситуациях: на собеседованиях, при переходе на новую работу или в борьбе за выгодный контракт. Наличие широко признаваемого сертификата может значительно упростить...

Все блоги / Про интернет

PBR- Policy Based Routing (Cisco) Делим траффик пополам

Здравствуйте, дорогие читатели! Сегодня мы рассмотрим policy-based routing (маршрутизацию на основе политик) и его практическое применение в лабораторной работе с использованием GNS3. Вся информация будет представлена на практике. Вот наша топология, с которой мы будем работать. Маршрутизация будет...

Все блоги / Про интернет