Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
После ухода HashiCorp с российского рынка многие компании стоят перед выбором: переехать на Community-редакцию Vault и дорабатывать её под свои потребности или купить готовый продукт, где многие фичи доступны «из коробки» и есть поддержка от разработчиков. В этом году мы добавили в свой менеджер...
[Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации
Single Sign-On или SSO — технология, которая позволяет пользователям получать доступ к различным приложениям, используя единый сервис аутентификации и одни учетные данные. Такой подход повышает не только удобство пользователей, но и безопасность, так как управление учетными данными, политиками...
Безопасность по ГОСТу: процесс интеграции HSM отечественного производства
В последние годы аппаратные модули безопасности (HSM, Hardware Security Module) стали неотъемлемой частью цифровой инфраструктуры — от банков и удостоверяющих центров до критически важных промышленных объектов. Эти устройства выполняют ключевую задачу — защищают криптографические ключи,...
Apple Pro Weekly News (19.05 – 25.05.25)
В свежем дайджесте из событий в мире Apple и не только, вспоминаем: какова судьба Apple Watch с камерой, умных очков от Apple, когда OLED в MacBook Pro, а также куда ушёл легендарный дизайнер Apple и первые слухи о продукте, который он разрабатывает. Fortnite вернулся в App Store, но проблем меньше...
Цифровой детокс: миф, рабочая система или детище маркетологов? Уже пора выбрасывать смартфон?
Совсем недавно смартфоны казались настоящими технологическим чудом. А сегодня как минимум 35% людей подтверждают свою зависимость от этих чудес (остальные ещё верят в силу воли). Цифровой детокс для одних стал модным трендом, а для других — источником заработка. Разбираемся, стоит ли делать отдых...
Информационной безопасности в малом и среднем бизнесе не существует
Я давно в ИТ, помню хриплые стоны модема и то, почему кота зовут Зухелем. Всё это время мне казалось, что сейчас ещё чуть-чуть — и у нас будет нормальная ИБ. Все эти годы. Но на самом деле ИБ в малом и среднем бизнесе нет. И не будет. То, что мы иногда видим под вывеской ИБ, — это либо иллюзия,...
Как ИИ меняет кибербезопасность: от детектирования угроз до нейропомощников
Искусственный интеллект уже не просто тренд — это рабочий инструмент, который сокращает время реагирования на атаки, автоматизирует рутину и даже предугадывает действия злоумышленников. Разбираемся вместе с Максимом Бузиновым, руководителем R&D-направления Центра технологий кибербезопасности ГК...
MX-440 снова в деле: обзор ноутбука-трансформера Unchartevice MX-440
Unchartevice MX-440 — свежая модель портативного компьютера от отечественного бренда, которая не лишена особенностей, и которую не часто можно встретить в бюджетных ноутбуках. Пока вендор формирует определённую линейку своих устройств, есть время на различного рода эксперименты и данная модель...
Постквантовая криптография для современной почты
Электронная почта — это сервис и хранилище самой конфиденциальной информации пользователей. Следовательно, он нуждается в надёжном сквозном шифровании, также как мессенджеры. Компьютерная индустрия продолжает готовиться к распространению квантовых вычислений. Поскольку некоторые операции на...
Как работает безопасность, когда никто никому не доверяет — Zero Trust на пальцах
Вы потратили кучу времени на защиту снаружи: двухфакторка, фаерволы, бюрократическая заморочка для каждого. Это всё правильно, но один фишинговый email, одна слабая учётка — и левый юзер уже внутри вашей сети. А дальше: данные HR-отдела, финансовая информация, API — доступ ко всему, потому что...
Почти летняя барахолка под Валенсией: новые находки. От коптеров до винтажных камер
Ну что, я снова вернулся с барахолки под Валенсией — это прекрасное место, где можно найти много удивительных вещей. А можно и не найти — тут как повезет. Но по большей части мне все же удается обнаружить нечто интересное. Так случилось и на этот раз, поэтому сегодня есть, что показать. Поехали!...
Централизация биткойн-майнинга в 2025 году: концентрация хешрейта усиливается
К 2025 году майнинг биткойна стал заметно более централизованным, чем когда-либо прежде. Согласно исследованию независимого аналитика b10c, шесть крупнейших пулов контролируют более 95% добываемых блоков. Такая концентрация вычислительных мощностей может стать угрозой устойчивости и децентрализации...
Новости кибербезопасности за неделю с 19 по 25 мая 2025
Все самое интересное из мира кибербезопасности /** с моими комментариями На этой неделе в новости про: побитие рекорда DDOS в России; итоги соревнований Pwn2Own 2025; то, что Signal не доверяет ИИ Windows, аWSL выходит в Open Source и ещё немного новостей, но только самое интересное и важное!...
[Перевод] Преступный ИИ уже существует, и он доступен любому
В апреле этого года в блогах, посвящённых кибербезопасности, начали появляться отчёты о новой сложной платформе искусственного интеллекта, созданной исключительно для совершения преступлений. Но несмотря на своё происхождение и пугающее название, Xanthorox не так уж загадочна. У разработчика этого...
[Перевод] Postman логирует все ваши секреты и переменные окружения
Изначально я расследовал сообщение о том, что Postman не соответствует стандартам HIPAA. Я выяснил, что Postman не просто полностью непригоден для тестирования медицинских приложений — этот инструмент фактически полностью игнорирует конфиденциальность своих пользователей и, скорее всего, сохранил...
Атака клонов или темная сторона Open Source
В далёкой-далёкой стране под названием «Open Source»... Когда-то мы просто хотели сделать VPN, который можно будет легко развернуть на своем сервере, без сбора логов, централизации и слежки. В 2020 году, на хакатоне Demhack, организованном цифровыми правозащитниками из Роскомсвободы, родилась идея...
Гайд по криптостойкости, как защитить наши данные
Квантовые компьютеры — спящая угроза, которая может сломать современную защиту данных. Представьте: злоумышленники уже копят зашифрованную информацию, чтобы взломать её, как только появятся достаточно мощные квантовые машины. В этой статье будет рассказано будущее криптографии: какие алгоритмы...
Гениально или безумно: зачем инженеры изобрели электрический ластик
Начало XX века — эпоха повальной электрификации. Электричество встраивали буквально во всё, что только можно: массажёры, чесалки, мухобойки и даже грелки для ушей. Изобретатели наперебой пытались создать что-нибудь по-настоящему полезное, неожиданное — или хотя бы просто эффектное. И вот кому-то...