Антивирусы в 2025: эволюция или закат эпохи?
Слово «антивирус» сейчас для некоторых звучит как анахронизм, что-то из 90-х. Ну какой же, помилуйте, антивирус, когда тут иногда глубокоэшелонированная защита не спасает?! На прошедшем в мае PHDays мы обсудили с ведущими вендорами и экспертами, как изменился рынок защиты конечных устройств и какие...
Enya Inspire — умная углепластиковая электрогитара для гиков
Привет, Хабр! В этом ультрасовременном музыкальном инструменте нет ни грамма древесины, зато есть цифровой сигнальный процессор, встроенный громкоговоритель и литиевый аккумулятор. Такая комплектация позволяет играть на данной электрогитаре с эффектами как на акустической, не нуждаясь в усилителях...
8 атак на СУБД. Что делать?
Привет, Хабр! Сегодня с вами Дмитрий Ларин, руководитель продуктового направления по защите баз данных и Александр Хребтов, аналитик группы компаний «Гарда», и мы поговорим о способах защиты баз данных. После 2022 года многие российские компании оказались в ситуации, когда привычные инструменты...
[Перевод] История ваших чатов с ChatGPT попадает в Google. Вот что я сделал за 10 минут, чтобы это исправить
Увидела провокационную статью на Medium, которая собрала довольно положительный отклик. Считаю, что грех таким не поделиться! Вдруг, кому-то будет полезно. Читать далее...
Как мы реализовали федеративный вход в MWS Cloud Platform и зачем это вашей компании
Привет! Меня зовут Юрий Гуз, я ведущий разработчик команды IAM в MWS Cloud Platform. Мы продолжаем цикл статей о том, как устроен IAM в нашем облаке. Сегодня поговорим о технологии, которая стирает границы между вашей корпоративной IT-инфраструктурой и MWS, — о федерации доступов или просто...
Дружелюбная безопасность для недружелюбного мира
Современный цифровой мир полон возможностей, но и угроз. Дети растут в окружении смартфонов и интернета с малых лет, а родители нередко обеспокоены: как защитить их онлайн, не превратив жизнь в тотальный контроль? Дружелюбная безопасность - это новый подход к технологиям защиты, который ставит на...
Ищу слитые в опен сорс токены ботов
Многие люди публикуют свои проекты на github-подобных git-хостингах, для обеспечения общего доступа (это даёт множество преимуществ во многих случаях). Часто, ввиду неопытности, при публикации, люди сливают чувствительные данные (в частности токены Telegram-ботов). Читать далее...
Как за 4 месяца вкатиться в Российское багбаунти
Так уж вышло, что я сел писать статью о нашем с Саней (@MrKaban4ik) приключении в багбаунти. Сразу предупреждаю: бывалым исследователям наша история покажется не самой захватывающей. Она не о сложных цепных эксплойтах, а о самом начале пути — о том, как ты делаешь первый шаг на площадке и, затаив...
Важность масштабирования Kaspersky Security Center
Вопрос масштабирования сервисов достаточно часто, и временами больно, встаёт ребром в самый неподходящий момент, ложа при этом за собой бизнес процессы, и вызывая нервный тик у администраторов. В этой статье, на реальном примере из моего опыта инженерного обслуживания средств антивирусной защиты...
Почему бизнесу нужен не только бэкап, но и Disaster Recovery. Чек-лист выжившего
За последние пару лет российский рынок пережил несколько крупных инцидентов: пожары в дата-центрах, отказ систем электропитания, сбои в облачных платформах и разрушительные кибератаки. Каждое из них сопровождалось потерями данных и простоями, которые для бизнеса оборачивались серьёзными убытками....
[Перевод] Оптимальный уровень мошенничества выше нуля
В недавних обсуждениях одного из вида мошенничества с кредитными картами у меня родился комментарий: «Оптимальный уровень мошенничества больше нуля». Это утверждение контринтуитивно, и может показаться, что я стараюсь быть слишком умным. Но вам стоит этому поверить. Читать далее...
Что умел Nokia 3510i: ретрообзор хитового телефона. Разбираем и изучаем ветерана
Недавно мне попался Nokia 3510i — тот самый телефон из начала двухтысячных, который многие помнят по яркому экрану и крепкому корпусу. Решил купить его, чтобы разобрать и показать, что прячется внутри. Сегодня расскажу, как появилась эта модель, чем она цепляла пользователей, какие у нее...
ТОП/АНТИ-ТОП «страшилок» сентября. Какие уязвимости реально опасны для Рунета
Привет, Хабр! Представляю вам список самых громких CVE сентября — в нем и реально опасные штуки, и те, кто просто громко лает, но не кусает. Читать далее...
Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом
Привет, Хабр! На связи Максим Митрофанов, ML-лид команды Application Security в Positive Technologies. Мы занимаемся прикладными вопросами машинного обучения по направлению безопасной разработки, регулярно изучаем новые технические репорты и доменные статьи, разбором одной из которых я и хотел бы...
(Не) безопасный дайджест: взлом Burger King, дети-хакеры, похититель бензопил
Подоспела подборка необычных ИБ-инцидентов и новостей, о которых мы узнали в прошлом месяце. В сентябре обсуждали: новые детали в деле Coinbase, еще одну дырявую AI-платформу, очередные находки кибер-исследователей в американском общепите. Читать далее...
Грамотная организация обработки ПДн – первый шаг
В прошлой статье мы рассмотрели новые поправки в законодательстве об административной и уголовной ответственности за правонарушения в сфере персональных данных (ПДн). Дорогие Операторы ПДн, как вы там? Успели подать уведомление в Роскомнадзор, победив перебои в работе портала? Приступили к...
Cherry MX: чем маленькая инновация 80-х покоряет современный мир
Если вы пользуетесь механической клавиатурой ради приятных ощущений и того самого щелчка, то с высокой вероятностью у вас под кейкапами таится старый добрый Cherry MX. Да-да, старый, ведь эта технология появилась еще в 80-х. Если хотите узнать, как 40-летняя технология до сих пор остается чудом...
Неудовлетворительно. Результаты исследования безопасности российских frontend-приложений Q2 2025
Более 50 % приложений вызывают высокорисковые API браузера, что может быть признаком наличия вредоносного кода. Почти 64 % загружают скрипты с хостов за пределами РФ. Более 70% компаний рискуют получить штрафы от 1 до 18 млн. руб. за сбор ПД с использованием баз данных, размещенных за пределами РФ....