Собираем персональные данные правильно: рекомендации DPO

Законодательство в области персональных данных активно меняется, а институт согласий на обработку ПДн серьезно трансформируется. Согласия теперь должны оформляться отдельно от других документов, а управлять ими скоро в полной мере будет возможно через Госуслуги. Меня зовут Никита Козин. Я – Data...

Все блоги / Про интернет

DevSecOps за 20 миллионов? Я сделал свой сканер и выложил бесплатно

Я раньше работал обычным безопасником. Кто-то называет таких «ИБшниками», кто-то — «параноиками», кто-то — «тем самым занудой, который мешает жить». Каждый день у меня был один и тот же диалог: • Тимлид: «У нас релиз в пятницу, отстань со своим сканированием». • Менеджер: «В бюджете только Jira и...

Все блоги / Про интернет

Не новые обои, а капитальный ремонт: чем zVirt отличается от oVirt

Привет! Я Саша Епихин, CTO zVirt. В прошлой моей статье речь шла о том, как oVirt стала самым зрелым Open Source ПО для виртуализации и о том, почему мы в Orion soft выбрали разработку на базе этого решения, а не пошли другим путем. Я упоминал, что мы давно ушли от модели форка: oVirt — это только...

Все блоги / Про интернет

Безопасность без «костылей»: 6 способов построить ИБ-стратегию на годы вперед

В кибербезопасности легко застрять в «режиме пожарного»: тушишь инцидент за инцидентом, закрываешь уязвимости, реагируешь на новые требования регуляторов. Работа кипит, но назвать это полноценным развитием сложно — все ресурсы уходят на решение тактических задач. Чтобы ИБ-отдел не превращался в...

Все блоги / Про интернет

[Перевод] 7 лучших практик безопасности SaaS на 2025 год

SaaS-приложения упрощают жизнь: их можно быстро развернуть, внедрить в работу и легко масштабировать под задачи. Звучит круто, но есть обратная сторона. С каждым новым сервисом сложнее отследить, где хранятся чувствительные данные, кто к ним имеет доступ и какие угрозы могут подстерегать...

Все блоги / Про интернет

Bug hunting, как новая этика ИБ: философия открытых дверей

В информационной безопасности есть множество инструментов контроля качества: внутренние тесты, внешние аудиты, пентесты. Но у всех этих методов есть общее ограничение — они формализованы. Атакующие же редко действуют по чек-листам. Их сценарии непредсказуемы, мотивация разнообразна, а креативность...

Все блоги / Про интернет

С ИИ всё стало умным, в том числе и… малварь — история появления GenAI-полиморфных-вирусов

Все мы слышали про FraudGPT и WormGPT, и про такие атаки как Morris II, imprompter, EchoLeak. Но это все детский сад, или даже скрипткиддерство. А что насчет использования генеративных способностей LLM в целях киберпреступности в автоматизированном режиме? Да, нарушители используют GenAI-модели для...

Все блоги / Про интернет

Изготовление корпуса для часов из дерева

В одной из своих прошлых статей я сделал часы с генератором шума. Теперь пришло время cделать и корпус. Так как предполагается использовать устройство на виду, нужно придать ему более или менее эстетический вид. Мне не очень нравится печать на принтере, хотя в этом есть свои плюсы, но я люблю...

Все блоги / Нетбуки и Планшеты

На страже безопасности: один день из жизни инженера по ИБ

Привет! Меня зовут Руслан, я — инженер по ИБ. В IT-сфере работаю уже 12 лет, десять которых занимаюсь информационной безопасностью. За свою карьеру я успел поучаствовать в защите гостайны, поспособствовать появлению регионального ИБ-интегратора, защитить и аттестовать более сотни ИСПДН...

Все блоги / Про интернет

Почему он такой длинный? Возможно это провал

В предисловии В своём посте на Хабре «Возможно это провал» я пообещал, что буду регулярно делиться новостями по проекту Atmy (ранее — Nebo) и не оставлять всё за кадром. Habr Ниже — очередной отчёт о том, что нового происходит. Читать далее...

Все блоги / Нетбуки и Планшеты

Компаниям необходимо измерять уровень собственной безопасности

За последний год ситуация с внедрением искусственного интеллекта в российских компаниях сильно изменилась. Если раньше использование ИИ в разработке ПО, включая code review и создание нового кода, носило точечный характер, то сегодня это стало массовым явлением. Однако широкое применение таких...

Все блоги / Про интернет

GDTE 2025: роботы дерутся, AI меняет бизнес, а мы нашли клиента на миллиарды — репортаж из Ханчжоу

Привет, хабровчане! Если вы в теме IT, AI и глобального бизнеса, то знаете: Китай - это не просто фабрика мира, а лаборатория будущего. А GDTE (Global Digital Trade Expo) - единственная национальная международная выставка цифровой торговли в Поднебесной, где собираются 1000+ компаний из 100+ стран,...

Все блоги / Нетбуки и Планшеты

Верификация разработчиков Android по паспорту

Отображение публикации в ленте: https://habrastorage.org/webt/y8/_f/ie/y8_fieem8eml80znqqbilsqqbug.png Текст в ленте: 25 августа 2025 года компания Google объявила о «новом уровне безопасности для сертифицированных устройств Android». Для защиты против вредоносного ПО принято решение ввести...

Все блоги / Про интернет

Потеря и восстановление данных 8 августа 2025 из-за беспечности в безопасности

После 22:00 у меня случилась проблема с диском U: ёмкостью 2 Гб — на нем частично исчезли файлы и папки, изначально мне показалось, что из-за аппаратного сбоя HDD, но потом я выяснил истинную ужасную причину, о которой нужно знать. Рассказываю, как я с этим боролся. Читать далее...

Все блоги / Про интернет

[Перевод] Мой iPhone 8 отказывается умирать: теперь это OCR-сервер на солнечном питании

Это история о том, как я превратил свой старый iPhone 8 в OCR-сервер на солнечных батареях, используя фреймворк Apple и зарядную станцию EcoFlow River 2 Pro. Он месяцами напролёт работает в режиме 24/7, обрабатывая тысячи изображений на полностью автономном питании. За год с лишним мой сервер...

Все блоги / Нетбуки и Планшеты

[Перевод] Взлом защиты Windows Defender с помощью трюка с переадресацией папок

Злоумышленники часто сталкиваются с проблемой обхода антивирусных систем и Endpoint Detection and Response (EDR). Они вынуждены выбирать одну из двух тактик: обойти контроль этих систем или заставить их перестать нормально функционировать. Иногда атакующие используют уязвимые драйвера (BYOVD —...

Все блоги / Про интернет

Какой программатор купить для мастерской: выбираем между CH341A и T48

Когда в мастерскую приносят ноутбук, который не включается из-за сбоя в прошивке, или материнскую плату, где нужно обновить BIOS для поддержки нового процессора, без программатора не обойтись. Такой инструмент позволяет читать, записывать и удалять данные в микросхемах памяти, спасая технику от...

Все блоги / Нетбуки и Планшеты

Повышаем безопасность токенов JaCarta-2 ГОСТ: разбираем сценарии АРМ Администратора Безопасности

Эффективное управление парком из сотен токенов JaCarta-2 ГОСТ требует от администратора безопасности не только понимания криптографии, но и владения инструментами для автоматизации рутинных операций. Проблемы вроде заблокированных устройств, слабых PIN-кодов по умолчанию или необходимости...

Все блоги / Про интернет