Почему посольство просит скинуть фото паспорта в WhatsApp — и что с этим не так

Казалось бы, какое отношение беспорядки в Непале могут иметь к информационной безопасности в России? Примерно так я и думал, пока мне прямо с утра в глаза не бросился выделенный брутальным красным цветом пост в официальном Telegram‑канале МИД России, призывающий сограждан передавать свои...

Все блоги / Про интернет

Как узнать номер в Телеграм, если он скрыт: поиск данных о человеке по Telegram ID

В этом материале мы рассмотрим рабочие способы идентификации пользователя Telegram по его ID, когда номер телефона скрыт в настройках приватности. Вы узнаете, почему в некоторых случаях номер не отображается, а также познакомитесь с альтернативными методами установления личности владельца аккаунта....

Все блоги / Про интернет

161-ФЗ и аппеляция на Bybit: как я победил треугола

После прошлой cтатьи «Блеск и ад p2p-торговли на Bybit» стало ясно, что хабравчанам тема очень интересна. И поэтому мы продолжаем разговор о треуголах, апелляциях, 161-ФЗ и Bybit. Читать далее...

Все блоги / Про интернет

Все роли в кибербезопасности на одной схеме: инструкция по планированию карьеры

Меня зовут Дмитрий Федоров, я руковожу проектами по взаимодействию с вузами в команде Positive Education. В марте прошлого года мы с коллегами презентовали схему карьерных треков в кибербезопасности — первый и единственный в России ресурс, описывающий актуальные профессиональные роли и пути...

Все блоги / Про интернет

Приватный DNS: защищаемся от слежки провайдера и блокируем рекламу

Привет, Хабр! Режим «Инкогнито» создает лишь локальную иллюзию приватности. Настоящая «дыра» в конфиденциальности находится уровнем выше: ваш интернет-провайдер видит каждый DNS-запрос, то есть знает, к каким сайтам вы обращаетесь, даже если само соединение с ними защищено через HTTPS. В этой...

Все блоги / Про интернет

Менеджеры паролей для организаций: как выбрать безопасное решение?

Пароли до сих пор остаются одним из самых уязвимых звеньев корпоративной информационной безопасности. По статистике, значительная часть кибератак начинается с банальных ошибок пользователей: использования слабых комбинаций вроде «123456» или «qwerty», повторного применения пароля в разных сервисах...

Все блоги / Про интернет

Эхо прошлого: Искусство цифровых тайн в MS-DOS и Norton Commander

Привет, Хабр! Сегодня я приглашаю вас в путешествие во времени. Туда, где не было привычных окон и гигабайт оперативной памяти, а цифровой вселенной правил он — MS-DOS. В этом мире, где каждый байт был на счету, родилась и расцвела своя, особая форма искусства — стеганография, искусство сокрытия...

Все блоги / Про интернет

Специальный выпуск Apple Pro Weekly News – Презентация (09.09.25)

Врываемся в свежий сезон технологий и Новый год для фанатов Apple с рассказом обо всех новинках, показанных на презентации 9 сентября. AirPods Pro 3, Apple Watch Series 11, SE 3 и Ultra 3, а также iPhone 17, iPhone Air, iPhone 17 Pro и 17 Pro Max. Всё это и то, о чём не сказали на презентации – в...

Все блоги / Нетбуки и Планшеты

Pioneer LaserActive: редчайшая гибридная консоль на лазердисках из 90-х и ее цифровое возрождение в наше время

В мире ретрогейминга есть устройства, ставшие легендами не из-за массовой популярности, а благодаря своей уникальности и смелости идей. Пример — гибрид плеера и игровой приставки Pioneer LaserActive, выпущенный в 1993 году. Он позиционировался как универсальная мультимедийная система, объединяющая...

Все блоги / Нетбуки и Планшеты

Комплексная защита АСУ ТП или ICS XDR в действии

Всем привет! Меня зовут Максим Гусев, я инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Последние несколько лет мы наблюдаем масштабный рост количества атак на производственные объекты. При этом они еще и усложняются — становятся целенаправленными на разрушение ИТ-инфраструктур...

Все блоги / Про интернет

PCI DSS глазами архитектора: разбираем кейс передачи карточных данных в ДБО

Привет, Хабр! В этой статье я приоткрою вам самое священное место в любом финтех учреждении - обработку данных платежных систем и особенности работы с CDE сегментом. Вопрос о безопасной передаче карточных данных часто возникает на собеседованиях для архитекторов и senior аналитиков, и он будет...

Все блоги / Про интернет

MAX без оболочки: Что мы нашли в его APK

Недавно появившейся в мессенджер «Макс», наделал много шума. Он является достаточно спорным приложением и мне пришла в голову мысль изучить приложение и посмотреть, а настолько ли опасно оно, как о нем говорят. Как можно познакомиться с приложением ближе, чем через его код? Тем более, что для...

Все блоги / Про интернет

Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom

Наркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата. Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в...

Все блоги / Про интернет

Немножко о выборе мышек для программистов

Давно хотел апгрейдить рабочий инструмент разработчика, да все как‑то было не досуг. И вот момент настал — рабочая мышь стала даблкликать, что превратило работу в сущий кошмар. Я решил также взять 2 мышки, на два основных рабочих места, ну и еще взять запаску. Небольшое отступление от темы: Я...

Все блоги / Нетбуки и Планшеты

Криптографические губки

Приветствую, Хабр! Структура криптографических алгоритмов, названная ее авторами «губкой» (sponge), была предложена в 2007 году. С тех пор на базе структуры криптографической губки было разработано достаточно много известных криптоалгоритмов. Эта структура была детально исследована и показала...

Все блоги / Про интернет

[Перевод] Один из крупнейших взломов NPM: более 18 пакетов были скомпрометированы

8 сентября в 13:16 UTC система мониторинга Aikido зафиксировала подозрительные действия: в npm начали публиковаться новые версии популярных пакетов, содержащие вредоносный код. Читать далее...

Все блоги / Про интернет

МТС: нам плевать на вашу тайну связи?

Если вы звоните в техническую поддержку МТС по номеру 0890 со своего мобильного телефона, МТС вас идентифицирует как абонента. Вы спокойно ведете диалог и решаете насущные вопросы. Но мало кто знает, что у МТС есть и другой номер: 88002500890. Позвонить на который можно с ЛЮБОГО номера. Еще и...

Все блоги / Про интернет

На заводе отключают Wi-Fi? А ведь можно резервировать связь для АСУТП через мм-волновые технологии

Поводом для статьи стали посты в тг-каналах для производственников — техдиректора ищут замену или просто резервную связь в дополнение к промышленному Wi-Fi в условиях, когда отключают Wi-Fi (по требованиям безопасности). Все уже привыкли к отключению мобильного интернета при тревожных sms-ках от...

Все блоги / Про интернет