Собираем персональные данные правильно: рекомендации DPO
Законодательство в области персональных данных активно меняется, а институт согласий на обработку ПДн серьезно трансформируется. Согласия теперь должны оформляться отдельно от других документов, а управлять ими скоро в полной мере будет возможно через Госуслуги. Меня зовут Никита Козин. Я – Data...
DevSecOps за 20 миллионов? Я сделал свой сканер и выложил бесплатно
Я раньше работал обычным безопасником. Кто-то называет таких «ИБшниками», кто-то — «параноиками», кто-то — «тем самым занудой, который мешает жить». Каждый день у меня был один и тот же диалог: • Тимлид: «У нас релиз в пятницу, отстань со своим сканированием». • Менеджер: «В бюджете только Jira и...
Не новые обои, а капитальный ремонт: чем zVirt отличается от oVirt
Привет! Я Саша Епихин, CTO zVirt. В прошлой моей статье речь шла о том, как oVirt стала самым зрелым Open Source ПО для виртуализации и о том, почему мы в Orion soft выбрали разработку на базе этого решения, а не пошли другим путем. Я упоминал, что мы давно ушли от модели форка: oVirt — это только...
Безопасность без «костылей»: 6 способов построить ИБ-стратегию на годы вперед
В кибербезопасности легко застрять в «режиме пожарного»: тушишь инцидент за инцидентом, закрываешь уязвимости, реагируешь на новые требования регуляторов. Работа кипит, но назвать это полноценным развитием сложно — все ресурсы уходят на решение тактических задач. Чтобы ИБ-отдел не превращался в...
[Перевод] 7 лучших практик безопасности SaaS на 2025 год
SaaS-приложения упрощают жизнь: их можно быстро развернуть, внедрить в работу и легко масштабировать под задачи. Звучит круто, но есть обратная сторона. С каждым новым сервисом сложнее отследить, где хранятся чувствительные данные, кто к ним имеет доступ и какие угрозы могут подстерегать...
Bug hunting, как новая этика ИБ: философия открытых дверей
В информационной безопасности есть множество инструментов контроля качества: внутренние тесты, внешние аудиты, пентесты. Но у всех этих методов есть общее ограничение — они формализованы. Атакующие же редко действуют по чек-листам. Их сценарии непредсказуемы, мотивация разнообразна, а креативность...
С ИИ всё стало умным, в том числе и… малварь — история появления GenAI-полиморфных-вирусов
Все мы слышали про FraudGPT и WormGPT, и про такие атаки как Morris II, imprompter, EchoLeak. Но это все детский сад, или даже скрипткиддерство. А что насчет использования генеративных способностей LLM в целях киберпреступности в автоматизированном режиме? Да, нарушители используют GenAI-модели для...
Изготовление корпуса для часов из дерева
В одной из своих прошлых статей я сделал часы с генератором шума. Теперь пришло время cделать и корпус. Так как предполагается использовать устройство на виду, нужно придать ему более или менее эстетический вид. Мне не очень нравится печать на принтере, хотя в этом есть свои плюсы, но я люблю...
На страже безопасности: один день из жизни инженера по ИБ
Привет! Меня зовут Руслан, я — инженер по ИБ. В IT-сфере работаю уже 12 лет, десять которых занимаюсь информационной безопасностью. За свою карьеру я успел поучаствовать в защите гостайны, поспособствовать появлению регионального ИБ-интегратора, защитить и аттестовать более сотни ИСПДН...
Почему он такой длинный? Возможно это провал
В предисловии В своём посте на Хабре «Возможно это провал» я пообещал, что буду регулярно делиться новостями по проекту Atmy (ранее — Nebo) и не оставлять всё за кадром. Habr Ниже — очередной отчёт о том, что нового происходит. Читать далее...
Компаниям необходимо измерять уровень собственной безопасности
За последний год ситуация с внедрением искусственного интеллекта в российских компаниях сильно изменилась. Если раньше использование ИИ в разработке ПО, включая code review и создание нового кода, носило точечный характер, то сегодня это стало массовым явлением. Однако широкое применение таких...
GDTE 2025: роботы дерутся, AI меняет бизнес, а мы нашли клиента на миллиарды — репортаж из Ханчжоу
Привет, хабровчане! Если вы в теме IT, AI и глобального бизнеса, то знаете: Китай - это не просто фабрика мира, а лаборатория будущего. А GDTE (Global Digital Trade Expo) - единственная национальная международная выставка цифровой торговли в Поднебесной, где собираются 1000+ компаний из 100+ стран,...
Верификация разработчиков Android по паспорту
Отображение публикации в ленте: https://habrastorage.org/webt/y8/_f/ie/y8_fieem8eml80znqqbilsqqbug.png Текст в ленте: 25 августа 2025 года компания Google объявила о «новом уровне безопасности для сертифицированных устройств Android». Для защиты против вредоносного ПО принято решение ввести...
Потеря и восстановление данных 8 августа 2025 из-за беспечности в безопасности
После 22:00 у меня случилась проблема с диском U: ёмкостью 2 Гб — на нем частично исчезли файлы и папки, изначально мне показалось, что из-за аппаратного сбоя HDD, но потом я выяснил истинную ужасную причину, о которой нужно знать. Рассказываю, как я с этим боролся. Читать далее...
[Перевод] Мой iPhone 8 отказывается умирать: теперь это OCR-сервер на солнечном питании
Это история о том, как я превратил свой старый iPhone 8 в OCR-сервер на солнечных батареях, используя фреймворк Apple и зарядную станцию EcoFlow River 2 Pro. Он месяцами напролёт работает в режиме 24/7, обрабатывая тысячи изображений на полностью автономном питании. За год с лишним мой сервер...
[Перевод] Взлом защиты Windows Defender с помощью трюка с переадресацией папок
Злоумышленники часто сталкиваются с проблемой обхода антивирусных систем и Endpoint Detection and Response (EDR). Они вынуждены выбирать одну из двух тактик: обойти контроль этих систем или заставить их перестать нормально функционировать. Иногда атакующие используют уязвимые драйвера (BYOVD —...
Какой программатор купить для мастерской: выбираем между CH341A и T48
Когда в мастерскую приносят ноутбук, который не включается из-за сбоя в прошивке, или материнскую плату, где нужно обновить BIOS для поддержки нового процессора, без программатора не обойтись. Такой инструмент позволяет читать, записывать и удалять данные в микросхемах памяти, спасая технику от...
Повышаем безопасность токенов JaCarta-2 ГОСТ: разбираем сценарии АРМ Администратора Безопасности
Эффективное управление парком из сотен токенов JaCarta-2 ГОСТ требует от администратора безопасности не только понимания криптографии, но и владения инструментами для автоматизации рутинных операций. Проблемы вроде заблокированных устройств, слабых PIN-кодов по умолчанию или необходимости...