Николай Прянишников: как я вырастил Beeline до 8 млрд, семью до 7 детей и удвоил Microsoft в России
Интервью с Николаем Прянишниковым в шоу «ИГРОКИ»: про выживание бизнеса, войну мобильных операторов, тантрический секс и способ воспитания 7 детей. Легендарный бизнесмен Николай Прянишников! В его послужном списке — выжженная земля для конкурентов. Он превратил «Билайн» из локального игрока в...
Продвинутый RBAC: роли, статусы, теги без боли и страданий
Сегодня детально расскажу про сердце JMatrixPlatform - статусно-ролевой доступ к данным. Это основа платформы, доступная сразу "из коробки", которая реализует продвинутый RBAC с привязкой прав к статусам объектов. Вы не найдёте в общем доступе внятного и современного описания такой методологии, тем...
Развенчан маскарад подделок: прорыв в проверке документов
В эпоху Средневековья доблестный рыцарь доказывал свою принадлежность благородному роду блеском доспехов и уверенностью руки, держащей клинок. Сегодня даже самые надежные печати и подписи больше не гарантируют достоверность предоставляемых документов. Подобно волшебникам древности, сегодняшняя...
Насколько блокировка Telegram эффективна?
Я задался вопросом: насколько блокировка Telegram оказалась эффективной со стороны цензоров? Косвенно можно оценить и уровень использования VPN среди населения. Логика простая: Telegram — один из крупнейших каналов распространения информации, и если доступ к нему ограничивается, поведение аудитории...
Атакующий трафик вчера, сегодня, завтра: про актуальные реалии и DDoS-вызовы
Рассказываем про собственную статистику DDoS-атак за 2025 и первый квартал 2026 года — и через эту призму размышляем об эволюции DDoS как явления в целом. Читать далее...
Как прошёл AntiDDoD Meetup Wildberries & Russ
Привет, Хабр! 26 марта прошёл AntiDDoS-митап Wildberries & Russ. Поговорили про перфоманс-тесты и почему они спасают от сюрпризов в продакшене, про мощную защиту без ущерба для скорости и удобства интерфейса (UX), про то, как VM-обфускация меняет правила игры. Читать далее...
Nginx за барной стойкой: три кейса, когда прокси спасает ситуацию
Привет, Хабр! На связи Аскар Добряков, ведущий эксперт направления защиты данных и приложений в К2 Кибербезопасность. Мы занимаемся всеми направлениями кибербезопасности, в частности защитой веб-приложений. За годы работы я насмотрелся на всякое: конфиг валиден, reload прошел, мониторинг зеленый, а...
Проблемы безопасности 2025: почему миллиардные бюджеты на ИБ — не гарантия от захвата домена
В прошлом году мы провели десятки пентестов российских компаний, и в 94% случаев наши специалисты получили контроль над доменом. Речь идет не о частичном доступе или компрометации отдельных систем, а о полном захвате инфраструктуры с правами администратора. При этом у большинства исследованных...
Mustard Tempest и многоступенчатая цепочка доставки вредоносного ПО
В конце 2025 года группа киберразведки зафиксировала кампанию хакерской группировки Cloud Atlas, нацеленную на российские организации из сферы промышленности и военно-промышленного комплекса. Для первичного проникновения использовалась электронная почта: рассылка велась от имени реального...
Даёшь самоуправление! Управляем конфигурацией HashiСorp Vault изнутри, опираясь на Git и кворум подписей
При управлении доступом в HashiCorp Vault есть выбор: делать это либо супербезопасно, но неудобно, либо удобно, но с риском компрометации секретов. В первом случае вы отзываете root-токен после инициализации хранилища и для каждого изменения конфигурации собираете кворум владельцев Shamir-ключей....
РБПО по ГОСТ: где на самом деле ломается безопасность кода
Привет, Хабр! Меня зовут Александр Сахаров, я директор по работе с партнерами в Диасофт. Мы строим экосистему Digital Q - платформу для enterprise-разработки - и сейчас решаем задачу, которая касается всех: как зашить безопасность внутрь конвейера так, чтобы она работала сама, а не превращалась в...
ML и инфобез: три подхода для поиска аномалий во временных рядах
Представьте себе инфраструктуру крупной компании, где хранятся миллионы файлов, и сотрудники не только постоянно взаимодействуют с ними, но и создают новые. В этом бесконечном потоке событий крайне сложно вручную заметить признаки надвигающейся угрозы: будь то инсайдер, копирующий данные, или...
Как мы заменяли Zscaler, или концепция Secure Access Service Edge (SASE) с Kaspersky SD-WAN
К 2026 году в Zscaler нет каких-то уникальных технологий, которых нельзя встретить в других продуктах. По сути, это просто очень удачно собранный и упакованный набор сервисов, который удобно потреблять как SaaS. Проблема в том, что повторить тот же набор возможностей в собственной инфраструктуре —...
«Все работает, но БД утекает»: Как взлом подрядчика привел к eBPF-руткиту и утечке данных
Когда мы говорим об атаках через цепочку поставок, обычно всплывает в голове что-то монументальное - SolarWinds, взлом инфраструктуры гигантов. Но правда в том, что сегодня любой бизнес, который нанимает внешних админов или DevOps-инженеров, рискует заполучить зловреда, способного годами сидеть в...
Свой сервер или миграция в облако: почему в 2026 железо за 1 млн стоит 2,5 млн — и что с этим делать
Эта статья не про бенчмарки процессоров и не про священные войны «Linux против Windows». Она для собственников и руководителей бизнеса, у которых назрел практичный вопрос: продолжать покупать свои сервера «по старинке» или уже всерьез считать переезд в облако на горизонте 3–5 лет. Меня зовут...
Разграничение зон ответственности в облаке: кто отвечает за безопасность и что будет, если это не зафиксировать
Всем привет! Меня зовут Егор, я аудитор по информационной безопасности в Selectel. Мы как провайдер IT-инфраструктуры работаем с компаниями из разных отраслей и часто сталкиваемся с одним вопросом, когда речь заходит о безопасности: кто именно отвечает за безопасность в облаке — провайдер или...
Найдем любого — бесплатно, какой у него оператор связи?
Полтора года назад я писал статью “Я тебя найду и позвоню”, которая начиналась с кейса угона клиентов, но затрагивала возможность пробива любого абонента. Статья вызвала резонанс, и благодаря этому сервис, показанный в статье, закрыл дыру! И вот прошло 1,5 года, а что теперь? А теперь мы посмотрим...
Почему полностью заблокировать Telegram технически (почти) невозможно
Источники называют 1 апреля датой возможной полной блокировки Telegram. Но абсолютная блокировка технически почти невозможна — и вот почему. Разбираю 7 причин: от MTProxy, который перегружает ТСПУ мусорным трафиком, до collateral damage при блокировке CDN и парадокса, при котором более агрессивная...