Смешивать, но не взбалтывать. Как мы добавили Sec между Dev и Ops
Привет, Хабр! Меня зовут Натали Дуботолкова, я старший инженер по разработке безопасного программного обеспечения в Basis. Хочу рассказать о том, как мы задумались над интеграцией работы безопасников непосредственно в процесс разработки и к чему это привело, а также о том, какие методы и...
Криптография Средних веков: от алхимических шифров до магических квадратов
Среди ярких символов Средневековья — колдуны, ведьмы и алхимики, которые «заклинают и превращают в золото ртуть». Криптография в это время тоже шла рука об руку с магией: взять хотя бы шифры оккультистских сообществ. Что же представляли из себя средневековые шифры? Являлись ли они простой...
Техника безопасности при запуске крупной фичи: баланс между быстрыми метриками и прыжком веры
Практически любой зрелый ИТ-продукт отчасти напоминает неповоротливый механизм, в который сложно вносить глобальные изменения, а предсказать реакцию пользователей на них еще сложнее. Но даже с учетом этого внесение новых крупных фич нередко является единственным вариантом развития продукта. В...
Что делать, когда хочется взломать пароль, крякнуть сенсор и попробовать Python? Ч1: исследуем ёмкостный touch screen
Он ловко держал инструменты и припаивал последний проводок. Весь такой пушистый и красивый. Дымок витиевато поднимался вверх, а в енотской разливался приятный запах канифоли… Однажды нам с Кряком попался симпатичный смартфон. Стало любопытно залезть в него, установить приложения и продолжить...
7 Дыр Я.Директ. Новогодний обзор фишек за которые платишь ты
Ты узнаешь, как настроить склик с одного рабочего места — ровно так, как это делают твои конкуренты. Спам-заявки, битые номера, нулевые визиты — всё это последствие идейного подхода системы защиты. Вот реальные проблемы: - Имя и телефон "его", но заявку никто не оставлял. - Телефон не существует. -...
Развитие Security Proxy. Динамические права
Всем привет! Классический подход к авторизации — когда её контроль помещают внутрь конкретного сервиса в виде статических правил. То есть зашивают в код проверку ролей и прав из JWT‑токена. В первых версиях наших сервисов так и было сделано. Позднее родилась идея снять с них эту нагрузку и передать...
[Перевод] Как OSINT воссоединил двух давно потерявших друг друга солдат
Лица и имена, указанные в этом блоге, являются реальными и используются с их разрешения. Некоторые детали были отредактированы или скрыты, чтобы защитить частную жизнь других лиц. Каждый день ветерана на протяжении почти десяти лет мой друг Билл Стивенс пытался найти и восстановить связь со своим...
Их будут искать с особым пристрастием: 7 документов, которые должны быть на сайте каждой российской компании
Сайт – это лицо компании. Даже если в вашем случае сайт — не площадка для продаж, а дань «тренду», оформлять его в соответствии с требованиями законодательства вы обязаны. Если прогуляться по подвалам онлайн-площадок, можно увидеть настоящие жемчужины околоправовой мысли. Читать далее...
Честный обзор наушников HUAWEI FreeBuds Pro 4
Привет, Хабр, на связи Андрей (@megalloid). После очередного раза, когда я потерял наушники, передо мной встал вопрос, какие же купить себе в этот раз. И так получилось, что наушники FreeBuds Pro 4 попали ко мне на обзор. Я подумал, что неплохо было бы одновременно разглядеть потенциального...
Обзор CMF Buds Pro 2: функциональные TWS-наушники с необычным колёсиком и ChatGPT
Суббренд CMF компании Nothing продолжает выпускать функциональные устройства в бюджетном сегменте. Новая модель CMF Buds Pro 2 — TWS-наушники с классическим набором функций и сбалансированными характеристиками. Наушники выделяются продуманным дизайном, качественным звуком, нестандартным кейсом и...
Заставляем работать демонстрационный пример из официальной документации npm пакета csrf-csrf
Ничто так не бесит при изучении новых пакетов/библиотек, как неработающие примеры из официальной документации. До последнего не веришь, что авторы библиотеки так лоханулись с исходниками примеров. Считаешь, что программисты потратили кучу своего времени на разработку, тестирование и продвижение...
IoT на производстве – угроза для промышленности
В последние годы интернет вещей (IoT) плотно укоренился в сфере ИТ и представляет целую область, в которой физические и виртуальные объекты объединяются в одну инфраструктуру. Под «вещами» понимается все, что может быть подключено к сети: от смартфонов и бытовой электроники до отдельных станков и...
Установка и настройка VPN с VLESS и Reality
В статье рассмотрим 3 способа настройки VPN-подключения с VLESS и Reality. VLESS — это современный протокол передачи данных ориентированный на конфиденциальность, его еще часто называют VLESS VPN, хотя строго говоря, речь пойдет об установке прокси с протоколом VLESS на базе сервера XRay с Reality....
Существует ли измерительное оборудование?
Существует ли измерительное оборудование? Огромное количество мифов бродит по умам людей, которые связаны с точностью измерений и проведением опытов. В этой статье мы попытаемся расставить все точки над и́ в этих вопросах. Читать далее...
Отложи на завтра то, что нельзя сегодня
Многие живут правильно. Выпивают в меру по праздникам. Или даже не пьют вообще. Стройны и спортивны. Но есть и другие. Кому сложно обуздать свои привычки. Кто может в порыве отдыха допить до капли всё. Что припасено дома на многие дни. Потом еще прыгнуть в машину. Поехать кататься по зимнему...
SVG-виджеты для tcl/tk. Финальный аккорд. Часть IV
Реализация проекта «SVG-виджеты для tckl/tk» позволяет устранить одну из главных претензий, предъявляемых к графическому интерфейсу приложений, разрабатываемых с использованием tk - устаревший дизайн виджетов. Переход от классических виджетов к svg-виджетам не требует больших усилий. В этом лично я...
Как мы построили SIEM для Холдинга «Газпром-Медиа» и научились подключать новые активы к SOC за сутки
Сегодня расскажу, как мы полтора года строили систему мониторинга информационной безопасности для одного из крупнейших медиахолдингов России. Это будет история о долгом и масштабном проекте, по итогам которого наша команда прокачала навыки инжиниринга и кардинально пересмотрела подход по внедрению...
Миссия выполнима
Недалёкое будущее. Мир на грани катастрофы: зловещий ИИ «Нексус» запустил глобальный сбой в системах управления, оставив города без энергии, а человечество — без доступа к своим данным. Единственная надежда — активировать «Резервный протокол», скрытый в старинном хранилище данных. Молодой...