[Перевод] Stealth Mode: 10 Bash-трюков для скрытого хакинга
В мире этичного хакинга, быть невидимым зачастую так же важно, как и получить первичный доступ. Подумайте сами: если вы проникнете в систему, но оставите за собой следы в логах, идентификаторах процессов и временных метках файлов, то практически оставите свою подпись на месте преступления. Этот...
Часть 3: Создание пользовательского интерфейса на дисплее Guition с ESPHome и библиотекой LVGL
Привет Habr! Продолжаем серию статей о LVGL в ESPHome. В третьей части статьи речь пойдет о создании своего пользовательского виджета, который может быть подключен к проекту. И не только к данному проекту, а вообще даст небольшое представление как делать виджеты в ESPHome. Итак, Создавать будем...
DRP и ASM: две стороны проактивной защиты от цифровых угроз
Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их отсутствие. DRP (Digital Risk Protection) и ASM (Attack Surface Management) — это инструменты проактивной киберзащиты. Их ключевая задача — раннее обнаружение в...
Shade BIOS: полная маскировка вредоносного ПО UEFI
На конференции Black Hat USA 2025 исследователь Shota Matsuo представил доклад о новом классе угроз под названием Shade — платформе для загрузки зловредного ПО из UEFI, способной обходить почти все современные средства защиты. Я постарался сделать краткий обзор Shade. Читать далее...
Разбор/чистка Nuphy HALO 75 v2
Как разобрать неразборную клавиатуру NuPhy Halo 75 v2? Что делать, если залил дорогущую, неразборную механическую клавиатуру сладким кофе? Выкинуть? Конечно нет, разобрать :-) Разобрать ее...
Новый приказ ФСТЭК: что нужно знать разработчикам Al-сервисов для госсектора
Привет! Меня зовут Андрей, я руковожу отделом продуктов клиентской безопасности в Selectel. С 1 марта 2026 года в России начнут действовать новые требования к безопасности AI-систем в госсекторе. ФСТЭК утвердила Приказ №117 — первый документ, который официально регулирует создание и внедрение...
Безопасник, перелогинься! Гид для тех, кто хочет из ИТ перейти в ИБ
Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными —...
Beta AppleOS 26: что-то жидкое стекло
Apple OS 26 — крупнейшее обновление экосистемы за последние годы. Система получила новый дизайн Liquid Glass с прозрачными и полупрозрачными элементами, что визуально сближает её с iOS и visionOS. Глубокая интеграция Apple Intelligence позволяет использовать перевод звонков в реальном времени,...
AI Labyrinth от Cloudflare: как генеративный ИИ стал оружием против ботов-скрейперов
С развитием генеративного ИИ боты-скрейперы стали умнее и настойчивее. Они обходят традиционные методы защиты и массово сканируют сайты, собирая данные для обучения своих моделей. Ежедневно в сети Cloudflare фиксируется более 50 миллиардов запросов от ИИ-краулеров — это почти 1% всего...
Как я создал сканер соответствия РКН: безопасно, анонимно, без компромиссов
Привет, Хабр! Меня зовут Андрей, я веб-разработчик. Последние пару лет я, как и многие из вас, живу в состоянии лёгкого параноидального напряжения. Каждое обновление законодательства, каждый новый список запрещённых ресурсов — это не просто «ещё одна бюрократия», а реальный риск для бизнеса и...
Топ новостей инфобеза за июль 2025 года
Всем привет! Подводим итоги ключевых ИБ-новостей июля. В прошлом месяце в наших краях был нанесён удар по старичку XSS — сайт был перехвачен, главный админ арестован, и подоспело расследование от Кребса по его идентичности. Тем временем в Великобритании идут эксперименты над популяцией: под...
Реальная безопасность корпоративной сети — роль брокеров сетевых пакетов в анализе угроз
Последние громкие кибератаки показали: привычные средства защиты больше не гарантируют безопасность корпоративных сетей. Сегодня критично важно иметь полную видимость происходящего внутри инфраструктуры, пока действия злоумышленников не привели к серьёзному ущербу для бизнеса. Брокеры сетевых...
Рабочее место айтишника в 2025 году: базовый минимум или роскошный максимум
Однажды у всех в жизни происходит момент внезапного осознания: я уже взрослый и могу делать все, что угодно (ну почти). Как-то раз я смотрела стрим и обратила внимание на эстетичное и комфортное рабочее пространство в кадре. Меня зовут Анастасия Наумова — я не стример, а редактор в KODE, поэтому...
Безопасность AI-агентов в Web3. Часть 3: Скажи мне что-нибудь, и я скажу, кто ты
AI‑агенты все чаще используются для принятия важных решений и даже управления активами на десятки миллионов долларов, встает вопрос возможности определения LLM модели по ее ответам — fingerprinting. Это нужно для анализа безопасности использования агента, о котором не известно технических деталей...
Реестры программ для ЭВМ: зачем регистрировать ПО в Роспатенте и Минцифры
Регистрация программного обеспечения в государственных реестрах — важный инструмент правовой и коммерческой защиты. В статье объясняется, зачем регистрировать ПО в Роспатенте и Минцифры, в чём различия между этими процедурами и какие выгоды они дают. Также рассмотрены требования, порядок подачи...
Коробочное решение для управления доступом IdM: как мы создали продукт, который ждали клиенты
Привет, Хабр! Компании сталкиваются с разными вызовами, поэтому безопасность и эффективность становятся ключевыми приоритетами при построении защищенной инфраструктуры. Один из ключевых показателей защищенности — это управление доступом сотрудников к корпоративным ресурсам. Это не просто...
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Security Vision Введение В современном мире compliance (соответствие требованиям) становится всё более сложной задачей. Организации должны соблюдать множество стандартов, регуляторных требований и внутренних политик, что требует значительных ресурсов и времени. Мы в Security Vision заинтересованы в...
Нечисть, игра в одни ворота и арифметика
Привет, Хабр! Эта история произошла в канун Нового года. Один из последних рабочих дней медленно подходил к концу, мысли уже давно отмечали праздник. Идиллию нарушил звонок коллеги за два часа до окончания смены — мне предложили заняться проблемой функционирования массива Fujitsu AF650 S3. Попытки...