Как AI-фильтр удалил мой блог навсегда — что это говорит о будущем модерации
AI-фильтр удалил мой блог и навсегда заблокировал аккаунт — без объяснений... Разбираю, как работает автоматическая модерация, почему она ошибается и кто в итоге отвечает за такие решения. Читать далее...
Когда curl перестаёт работать: многоуровневый детект ботов и где в этой схеме живёт облачный браузер
Эта статья не о том, что Puppeteer плохой инструмент. Puppeteer — отличный. И грамотный TLS-фингерпринтинг вынесет большинство защит. Но есть класс задач, где даже идеальный сетевой стек не спасает — потому что детект давно приземлился на уровень поведения рендеринг-движка. Разберём, как Cloudflare...
Анатомия современного антифрода и автоматизация мультиаккаунтинга: Технический разбор AdsPower и его Local API
Если вы все еще считаете, что покупка «качественных» прокси или использование дефолтных настроек антидетект-браузера — это гарантия того, что ваш бот или скрипт не улетит в бан через 15 минут после запуска, у меня для вас плохие новости. Современные антифрод-системы (от Google и Meta до Cloudflare)...
Скайнет нанимает фрилансеров: как ИИ-агенты начали покупать человеческий труд через API
Представьте себе мир, в котором искусственный интеллект не просто генерирует текст или пишет код, но и выступает в роли полноценного работодателя, нанимая живых людей для выполнения задач в реальном мире. Звучит как завязка киберпанк-романа, однако это уже стало нашей реальностью благодаря...
Акура-тное приземление. 5 ошибок бэкапа, которые могут стоить вам инфраструктуры
Представьте: вы прыгаете с парашютом, дергаете кольцо, а из ранца вместо купола вылетает записка: «404: Not Found». В ИТ-инфраструктуре бэкап — именно такой парашют. И проблема в том, что 90% инженеров уверены: раз ранец за спиной висит, значит, гравитация им не страшна. Мало кто проверяет его...
«Офис+ Стандартный» офисный пакет в закрытых и открытых корпоративных контурах
В современном мире защита от несанкционированного доступа к внутренней информации предприятия играет важную роль в системе безопасности предприятия. Многие предприятия формируют закрытый информационный корпоративный контур, в котором создается необходимая инфраструктура для решения бизнес задач...
Архивируй жизнь как бэкапы: персональная история и документы в формате git
В какой-то момент я понял, что живу в режиме вечного поиска. Договор аренды — где-то в почте, чеки на технику — в телеге, настройки ноутбука — в заметках, список задач — в пяти разных приложениях, а важные решения — в голове. Я попробовал собрать это как проект: git, структура папок, метаданные,...
Как мы научили нейросеть искать связи между инцидентами в SOC
Представьте круглосуточную работу в SOC. В понедельник аналитик первой смены расследует вирусное заражение через почту. В среду аналитик второй смены разбирает алерт от NGFW о передаче вредоносного файла. Оба профессионалы, оба закрывают алерты по регламенту. Но они не заметили, что разбирали два...
Автоматизируем развертывание Kaspersky Security Center с помощью Ansible
Когда-нибудь ловили себя на мысли, что половину рабочего дня тратите на одно и то же? Открываешь консоль, подключаешься по SSH, вводишь команду за командой, ждешь, проверяешь, переходишь к следующему серверу. Особенно «весело», когда таких серверов не три, а тридцать. Заказчик попросил развернуть...
Полезные фишки iCloud, Google Drive и Яндекс Диска, о которых многие не знают
Облачные хранилища стали настолько привычными, что большинство из нас использует их тупо на автопилоте – для хранения фотографий или бэкапов. Из-за этого, кстати, часть функций, которые есть в облаках, для многих остаются в тайне. А ведь внутри этих сервисов спрятаны возможности, способные реально...
[Перевод] Создание AI-агента для автоматизации пентеста
Учимся создавать агентов для пентеста с использованием React агента от LangGraph. Моя цель — создать AI-агентов, которые помогут автоматизировать часть задач, выполняемых в рамках пентеста. Для стартового проекта я решил создать агента, который умеет анализировать JavaScript файлы, находить скрытые...
Как сделать серверную копию 1С — и не плакать в день сдачи отчётов
Как правильно сделать серверную копию 1С: пошаговая инструкция, команды rac, автоматизация через cron, типичные ошибки и лучшие практики резервного копирования для надёжной защиты данных в день сдачи отчётности. Читать далее...
Непрерывный комплаенс: как создать эффективный цикл регулирования и соблюдения требований
В современном бизнесе требования к соблюдению норм и стандартов становятся неотъемлемой частью стратегического управления. Однако многие компании по-прежнему воспринимают комплаенс как формальную обязанность, направленную лишь на выполнение минимальных требований регуляторов. Такой подход чреват...
Из режима выживания к управляемой системе: трансформация ИБ в банке
Семь специалистов, семь Excel‑таблиц, и десятки требований регуляторов, которые обновляются со скоростью света.Каждая проверка — это гонка с дедлайном, хаос в переписках и отчаяние в глазах команды. Дошло до того, что отпуск одного сотрудника мог парализовать работу всей службы ИБ. Перемены не...
24 часа мучений в 15 минут удовольствия: автоматизируем Secret Net одним батчем
Привет, Хабр! Представьте: нужно настроить защищенную среду для работы с документами «Для служебного пользования» на сотне ПК. Каждый раз приходится ехать в офис, сидеть полдня за компьютерами и кликать по кнопкам. Сотрудники заказчика в это время не работают, а вы потихоньку сходите с ума от...
Как подружить Bitwarden CLI с пайплайном деплоя
Недавно впервые занялся деплоем своих проектов и столкнулся с привычной для новичка проблемой: как аккуратно подгружать секреты для бэкенда и фронтенда. На словах всё просто: подключи .env. На деле — копипаст, дублирование, отсутствие истории и точного контроля доступа. Решение — Bitwarden Secrets...
Foreman в изоляции: как мы построили отказоустойчивую и безопасную систему для массового деплоя ОС
Делимся опытом трансформации нашей инфраструктуры: от децентрализованных экземпляров Foreman с публичными IP до защищённой, изолированной архитектуры с централизованным управлением через GitLab, повышенной безопасностью и легкой масштабируемостью. Читать далее...
Используем Python и metasploit для автоматизации рутинных задач эксплуатации
Эксплуатация уязвимостей — это не обязательно тысяча ручных шагов. Особенно, если есть Python и Metasploit. В этой статье я расскажу, как автоматизировать атаку и постэксплуатацию так, чтобы всё работало, а вы — отдыхали. Читать далее...
Назад