Обмануть абонента за 10 дней. Важно для абонентов мобильной связи в связи с маркировкой звонков и массовыми обзвонами
Расходы корпоративных клиентов и ИП на звонки могут вырасти в несколько раз с 1 октября 2025 года. Все дело в законе, который вступил в силу с 1 сентября 2025 года, о борьбе со спамом и мошенниками. Так называемая маркировка звонков и массовые автоматические вызовы. Разбираем то, какой «схематоз»...
Шпионские штучки: мифы и реальность удивительных гаджетов мировых спецслужб
Мы все росли на шпионских фильмах и детективах, в которых (особенно в бесконечной саге про Джеймса Бонда) у спецагентов всегда есть набор чудо-игрушек: часы-гранатометы, ручки-пистолеты и машины-ракетницы. Как будто у каждой серьезной разведки в секретных лабораториях сидит целый отдел креативных...
[Перевод] MalTerminal: первый вирус, который пишет сам себя с помощью ИИ
🚨 MalTerminal: первый вирус, который пишет себя сам — с помощью GPT-4 Представьте: хакеру больше не нужно быть гением ассемблера. Достаточно написать в чат: «Создай вредонос, который обойдёт защиту Windows 11» — и через минуту получить готовый, уникальный, никогда не виданный антивирусами код. Это...
Как ваши паспорта попадают в интернет и продаются за копейки?
Привет, Хабр! Бывало ли у вас такое, что вам приходит очередное смс о том, что Вам одобрен кредит! В этой статье постараемся рассказать, откуда и как ваши ПД попадают в руки мошенников. Читать далее...
Когда CISO не виноват
Инциденты в информационной безопасности чаще всего заканчиваются поиском «виновного». И почти всегда в роли жертвы оказывается CISO — удобно и привычно назначить его крайним. Но где действительно проходит граница ответственности руководителя ИБ, а где мы имеем дело с пробелами в процессах,...
SD-WAN и трудности миграции: ни единого разрыва
Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN- решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели» на основе Kaspersky SD-WAN. Ранее я уже писал статьи об объединении сетей с одинаковым адресным пространством...
Безопасность Kubernetes: статьи и руководства про защиту кластеров
Недавно мы представили MWS Container Platform — платформу для управления приложениями и инфраструктурой на базе Kubernetes. А сегодня в статье предлагаем взглянуть на гайды по теме ИБ при работе с оркестратором: базовые материалы для начинающих, референсы для опытных инженеров и разборы...
Продакт, рынок, две беты: путь от идеи SASE к релизу Kaspersky NGFW
Я — Дмитрий, работаю продакт-менеджером в «Лаборатории Касперского». Это значит, делаю так, чтобы клиенты были довольны продуктом. Получается, мне нужно проанализировать рынок и конкурентов, составить стратегическое видение продукта, собрать запросы от заказчиков, понять их боли и сформировать...
[Перевод] «AI-психоз»: когда чат-боты доводят до больницы
🧠 Когда чат-боты доводят до психушки: почему “AI-психоз” — не совсем психоз В психиатрических клиниках появился новый феномен: пациенты приходят с грандиозными бредовыми идеями, паранойей и убеждением, что ИИ-боты — живые существа или гуру новой физики. Общая черта? Дни и ночи, проведённые в...
Проект по Air Quality sensor, идея, концепция, дизайн и почти: реализация
История начинается просто, начитавшись статей о том, как важно контролировать уровень СО2 в помещении и как несоблюдение установленных норм может сказаться на здоровье, решил озадачиться этой проблемой и помониторить рынок на предмет соответствующих решений. И, к сожалению, ни один из вариантов...
Эволюция музыкальных гаджетов, или как наши деды слушали музыку
Сейчас музыка живет в приложениях и ваших плейлистах. Чтобы послушать великую классику или модный рэп, достаточно сделать пару кликов. И все это онлайн, а если хотите оффлайн-решение, из облака музыка сразу скачивается на телефон. Но всего 100 лет назад каждая проигранная мелодия требовала...
От терабайтов шума к байтам смысла: искусство эффективного логирования
Логирование (журналирование) — это не просто запись событий в файл, а стратегический инструмент для диагностики, мониторинга и обеспечения безопасности приложений. Небрежный подход к логированию может привести к серьёзным проблемам: от бесполезных терабайтов данных, в которых невозможно найти...
«Политика открытых дверей»: как один скрипт обрушил защиту домена
Всем привет! На связи Дмитрий Неверов, руководитель направления тестирования на проникновение в компании «Бастион». Мы профессионально ломаем системы безопасности компаний. Разумеется, с разрешения их владельцев. Расскажу кейс, за который я получил ачивку «Фаворит года по версии жюри» Pentest...
Локализация–2025: новые правила сбора данных. Готовимся к изменениям
Первого июля 2025 года для российских операторов персональных данных произошла точечная, но важная корректировка правил. Закон № 23-ФЗ, который подписали в феврале, расставляет новые акценты в старой теме — локализации. Речь идёт о том, как именно можно собирать и обрабатывать данные о россиянах....
Комплексный подход к ограничению доступа к отчету в Power BI
Самым популярным методом ограничения доступа к данным в отчете Power BI остается Row-level Security (RLS), с помощью которого у каждого пользователя есть доступ к набору данных согласно его учетной записи или роли. В этом случае пользователь видит все страницы и объекты отчета, которые отражают...
Чем грозит вашему проекту установка пакетов «вслепую»
Доброго дня, читатель! Меня зовут Александр Роут, я фронтенд‑разработчик в Домклик. В сентябре 2025 года в экосистеме npm произошёл тревожный инцидент: злоумышленники получили доступ к репозиториям нескольких популярных пакетов и внедрили в них вредоносный код. Этот код мог подменять адреса...
MKA — DIY-куб на ESP32-C3: одна кнопка, OLED-дисплей, динозаврик и немного глюков
Привет Хабр, сразу скажу, что я не особо программист, но хотелось поделиться хобби и может собрать соплеменников и единомышленников. Итак, начнем.... Почему вообще делать самодельный кубик, который ещё и глючит, но при этом умеет запускать игры вроде пресловутого «динозаврика» из Chrome? Вопрос...
Процессорный модуль — что это и зачем
Победоносное шествие информационных технологий за последние сорок лет имеет свои объективные причины, ранжировать которые непросто, но, я думаю, в первую тройку их наверняка входит относительная дешевизна этих технологий, причём скорость подешевления последнее время не убывает, а только прирастает...