Обновить

Моя лента

Тип публикации
Порог рейтинга
Уровень сложности
Предупреждение
Войдите или зарегистрируйтесь, чтобы настроить фильтры
Новость

Исследование К2Тех и VK Tech: более 50% российских компаний видят будущее за платформами унифицированных коммуникаций

Время на прочтение2 мин
Охват и читатели5.2K

К2Тех и VK Tech провели совместное исследование, в котором приняли участие более 800 представителей крупнейших российских компаний из сферы финансов, промышленности, госсектора и ритейла. Результаты показывают: более половины респондентов видят будущее компаний в переходе на платформы унифицированных коммуникаций. Это подтверждает устойчивый тренд на формирование экосистем «все в одном», которые приходят на смену разрозненным наборам инструментов.

Читать далее
Новость

«Билайн» добавил в приложение мониторинг ограничений интернета

Время на прочтение1 мин
Охват и читатели11K

«Билайн» добавил в приложение отображение ограничений связи, а также статус работоспособности «белых списков» — теперь абоненты могут в реальном времени увидеть статус связи в своей локации. Об этом РБК сообщили в пресс‑службе компании.

Читать далее
Пост

Минус 15% на подписку OTUS, плюс три курса сразу — до 10 мая

Привет, Хабр!

IT‑специалисты редко развиваются строго в одном направлении. Сегодня нужен Kubernetes, завтра — observability, потом внезапно приходится разбираться в архитектуре, безопасности или аналитике данных. Покупать отдельный курс под каждую задачу — дорого и неудобно. Особенно когда хочется собрать собственный трек развития, а не идти по шаблону.

Мы в OTUS заметили странную вещь: многие совсем забыли, а может, и вовсе не знали, что у нас есть формат «Подписка», который даёт доступ к 200+ IT‑курсам и позволяет учиться сразу на трёх направлениях. Причём это не «запилили и забыли» — мы постоянно добавляем новые курсы и улучшаем условия.

Поэтому захотели напомнить: до 10 мая включительно на подписку действует тающая скидка 15%.

Особенно полезно тем, кто:

— хочет расширить стек, а не точечно изучить одну технологию;

— планирует переходить в lead/architect‑роли;

— устал выбирать между несколькими курсами и хочет взять всё нужное сразу;

— понимает, что рынок требует T‑shaped специалистов, а не узких исполнителей.

📌 Актуальные тарифы и условия — по ссылке. Успевайте до 10 мая.

👉 [Выбрать тариф]

Теги:
-3
Комментарии0
Пост

РБПО по ГОСТ Р 56939—2024: вебинар №11 из 30 – Динамический анализ кода программы

Компания ООО "ПВС" совместно с учебным центром "Маском" провела цикл вебинаров, посвящённых разработке безопасного программного обеспечения (РБПО). Совместно с приглашёнными экспертами различных компаний мы рассмотрели 25 процессов, приведённых в ГОСТ Р 56939—2024.

Предлагаем сегодня вашему вниманию вебинар цикла, посвящённый процессу, описанному в разделе 5.11. – "Динамический анализ кода программы". На YouTube. Слайды.

Цели 11-го процесса по ГОСТ Р 56939—2024:

Обнаружение недостатков и уязвимостей в коде ПО в процессе его выполнения.

Общее количество вебинаров — 30: каждому из 25 процессов ГОСТа посвящено по одному вебинару и 5 записано дополнительно на смежные темы. Запись всех вебинаров и подборка дополнительной информации доступна по ссылке: ГОСТ56939.РФ.

Теги:
+1
Комментарии0
Новость

Иранские хакеры притворяются вымогателями, чтобы шпионить

Время на прочтение1 мин
Охват и читатели5.1K

Известная с начала 2018 года хакерская группировка «Мутная водица» по многочисленным заключениям экспертов аффилирована с иранским правительством. Ранее она также использовала псевдонимы Mango Sandstorm, Seedworm и Static Kitten и занималась промышленным шпионажем и вымогательством.

В 2026 году, ознаменовавшемся ирано-американской войной, MuddyWater выбрала интересную тактику. Как сообщают ИБ-специалисты из Rapid7, хакеры используют тактику и инструменты ransomware от RaaS-группировки Chaos и проникают в систему через социальную инженерию в Microsoft Teams.

Шифрование данных и выкуп, однако, иранцев не интересуют — они собирают чувствительные данные и закрепляются во взломанных системах на длительное время с целью шпионажа, используя DWAgent и другие средства удаленного управления. 

Другими киберпреступниками иранцы притворяются для запутывания следов. По данным специалистов, MuddyWater все чаще применяют уже готовые, купленные или арендованные инструменты и инфраструктуры для проведения атак — в частности, многофункциональный троян CastleRAT и ботнет Tsundere. 

Читать далее
Новость

Мос­гор­суд приз­нал за­кон­ным штраф Google на 7,6 млн рублей за неу­да­ление зап­ре­щён­но­го кон­тен­та

Время на прочтение3 мин
Охват и читатели4.9K

Московский городской суд рассмотрел апелляционные жалобы Google LLC на постановления Таганского районного суда от 3 декабря 2025 года и от 17 декабря 2025 года. Коллегия по административным делам оставила постановления суда первой инстанции без изменения, а жалобы — без удовлетворения. Компанию признали виновной в совершении административного правонарушения по ч. 2 ст. 13.41 КоАП РФ («Неудаление владельцем сайта или информационного ресурса информации, доступ к которой подлежит ограничению»). Суммарно штраф составил 7,6 млн рублей.

Читать далее
Статья

Мария-Ритм — полистироловая электрогитара из СССР

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели15K

Привет, Хабр! Данный инструмент изначально был двенадцатиструнным и дошёл до меня в несколько изменённом виде, однако от этого удивительный артефакт отечественного гитаростроения не стал менее интересным.

Сегодня мы сможем рассмотреть и послушать его во всех подробностях, а также узнать о перспективах конкурентоспособности этой разработки, которую погубила роковая ошибка руководства предприятия в 1984 году.

Читать далее
Статья

Утопали в дефектах, пока собирали «единое окно»

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели8.6K

«У нас было два пакета findings SAST’а, семьдесят пять CVE с критичностью — Critical, пять дублей одной и той же CVE в разных сервисах, пол солонки false positive и целая россыпь уязвимостей всех сортов и расцветок: SQLi, XSS, SSRF, RCE, IDOR, утекшие секреты, misconfigs в Kubernetes, написанные человеком, который явно не планировал дожить до аудита.

Кроме того, у нас были изменения, сгенерированные AI-ассистентами, забытые исключения в проверках доступа, временные обходные решения, давно ставшие частью архитектуры, два отчета пентеста, тысячи задач и дашборд, который краснел так, будто видел все наши будущие инциденты сразу.

Не то чтобы это был необходимый запас для управления безопасностью приложений, но если уж ты решил строить ASPM через агрегацию всего подряд, рано или поздно ты оказываешься именно в такой машине — на полной скорости, без карты, с разработчиками на заднем сидении, которые только и спрашивают: “Что из этого реально надо исправлять?”». 

Всем привет! Меня зовут Артем Пузанков, я руководитель отдела консалтинга безопасной разработки в Бастионе. Сегодня хотелось бы порефлексировать с вами про управление состоянием безопасности приложений, ASPM, AI-generated код и AppSec.

Эта статья о том, почему будущее ASPM не в том, чтобы собрать все дефекты в «единое окно», а в том, чтобы сопоставить обнаруженные находки, проверить достижимость и отделить реальные угрозы от шума (читай технического долга).

Читать далее
Статья

DDoS снова «переобулся»: как изменился ландшафт угроз в I квартале 2026 года

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.6K

В конце 2025 года мы наблюдали значительный рост числа «атак с усилением» и «атак с фрагментацией». Казалось, что атакующие исчерпали ресурсы ботнетов и решили компенсировать это, задействуя незаражённые устройства.

Но уже в первом квартале 2026 года картина изменилась. Что произошло и как это меняет подходы к защите — разбираемся под катом.

Какой теперь ландшафт DDoS
Статья

Анализ взлома Denuvo при помощи виртуализации

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели9.6K

В последнее время появилось множество релизов на основе гипервизора, нацеленных на обход DRM Denuvo, поэтому я решил написать статью о том, в чём заключается этот подход, и как он работает с технической точки зрения.

Важные примечания: эта статья предназначена исключительно для образовательных целей. Я НЕ оправдываю и НЕ поддерживаю анализ, обход и взлом игр (будь то с защитой Denuvo или какой-то другой) и НЕ поддерживаю пиратство ни в каком виде. Пожалуйста, поддерживайте разработчиков, упорно трудившихся над этими играми и мерами защиты (мы любим тебя, Blaukovitch).

Цель этой статьи — проанализировать такой способ обхода и способ защиты от него со стороны Denuvo.

Почему был выбран этот способ

Почему вообще выбрали этот способ?

Основная причина этого заключается в том, что это не требующий особых усилий способ запуска защищённой игры без необходимости выполнения полного реверс-инижиниринга против самой защиты. Его можно быстро выпустить, а это важно, ведь ранний релиз может повлиять на показатели первой недели продаж игры.

Но за это приходится расплачиваться низкой производительностью, нестабильностью, проблемами с безопасностью и множеством других трудностей.

Введение

В этой статье мы проанализируем релиз обхода основной DLL из недавно выпущенной Resident Evil: Requiem с cs.rin.ru и подробно расскажем о том, как гипервизоры наподобие HyperDBG можно использовать для спуфинга аппаратных значений, фактически, обеспечив таким образом обход DRM Denuvo.

Читать далее
Статья

Клонирование устройства на Mac mini через ABM/MDM: что не так с решением и почему оно лучшее из возможного

Время на прочтение5 мин
Охват и читатели6.3K

У команды MyBox из Мастерской прошел тест-драйв гипотезы: можно ли сделать воспроизводимый продукт (наш MyBox) на Apple-железе так, чтобы удалённый узел мог криптографически проверить, что перед ним «правильный» продукт, а не подмена с применением админского доступа.

Спойлер: через хэш бинарника не проверяется, это решение отмели на краудсорсинге, а вот предложенное клонирование через ABM/MDM работает, но не элегантно. Вышло скорее размножение через центр, чем красивое p2p‑клонирование.

В конце — ограничения (в том числе про Россию) и почему мы продолжаем считать этот маршрут практичным для PoC/MVP. В комментариях оставили ссылку на разбор других (менее удачных) решений.

Читать далее
Новость

Google представила новую платформу Agentic для киберразведки

Время на прочтение2 мин
Охват и читатели6.3K

Новый аналитический инструмент в экосистеме Google Threat Intelligence - Agentic - может заметно изменить подход к расследованию киберинцидентов. По сути, это не просто чат-бот поверх базы индикаторов, а специализированный ИИ-помощник для threat intelligence и incident response. Он опирается на LLM-модели, данные Google TI, отфильтрованный OSINT и, в отдельных случаях, Google Search, чтобы помогать аналитику быстрее собирать контекст по угрозам, IoC, кампаниям, уязвимостям и группировкам.

Читать новость
Статья

Создание систем безопасности значимых объектов КИИ

Время на прочтение12 мин
Охват и читатели7.5K

Юрий Подгорбунский, Security Vision

Что есть система безопасности?

Система безопасности – это организованная совокупность сил, средств, методов и мероприятий, направленных на защиту информации от несанкционированного доступа, использования, раскрытия, искажения, блокирования или уничтожения.

Системы безопасности создаются субъектами критической информационной инфраструктуры (далее – субъекты КИИ) и включают в себя правовые, организационные, технические и иные меры, направленные на обеспечение информационной безопасности.

Субъектами КИИ являются различные государственные организации и предприятия, юридические лица Российской Федерации, которым на праве собственности или аренды принадлежать объекты критической информационной инфраструктуры (далее – объекты КИИ).

В свою очередь, к объектам КИИ относятся:

·         автоматизированные системы управления (далее – АСУ);

·         информационные системы (далее – ИС);

·         и информационно-телекоммуникационные сети (далее – ИТКС);

которые на законном основании принадлежат субъектам КИИ.

Для чего необходимо создание систем безопасности?

Целью создания систем безопасности является обеспечение устойчивого функционирования значимых объектов критической информационной инфраструктуры (далее – значимые объекты КИИ) при проведении в отношении них компьютерных атак.

Почему системы безопасности должны быть созданы для значимых объектов КИИ? Начнем с того, что предварительно, чтобы объект КИИ стал значимым, проводится категорирование таких объектов – в результате процедуры они делятся на значимые и объекты, которым не присваивается категория значимости. И далее к значимым объектам КИИ предъявляются различные требования безопасности, в частности, создание систем безопасности, а объекты, которым не присваивается данная категория, остаются на откуп субъекта КИИ – т.е. организации.

Читать далее

Ближайшие события

Статья

Почему все начали играть в падел?

Время на прочтение5 мин
Охват и читатели16K

Падел за последние годы из нишевого спорта превратился в один из самых заметных массовых трендов. Его обсуждают в офисах и чатах, собирают команды на выходные и даже строят вокруг него полноценные комьюнити.

Меня зовут Дмитрий Михеев, тимлид группы аналитиков в департаменте Логистика в КОРУСе, и год назад я сам увлекся этим видом спорта и теперь лидирую падел-комьюнити в компании. В этой статье я попробую объяснить феномен популярности падела так, как его вижу я. Думаю, причины вполне рациональные. Сейчас разберемся!

Читать далее
Статья

Сварка, которая не ведет себя прилично: зачем промышленности моделирование

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели7.3K

Сварка, которая не ведет себя прилично: зачем промышленности моделирование

Сварка – это один из тех процессов, которые на первый взгляд выглядят максимально понятными. Есть две детали, шов, специалист. Нажали кнопку. А потом конструкцию повело. Начинается магия: правка, поиск виноватых и вопрос: «А почему на прошлой партии было нормально?».

Читать далее
Статья

Беговые кроссовки Qiaodan китайские карбоновые марафонки за треть цены Nike. Разбираюсь как инженер, а не как маркетолог

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели12K

Разработчик, бегаю меньше года, темп 5:30. Купил китайскую карбоновую марафонку Qiaodan Feiying PB за 9 тысяч рублей — аналог по характеристикам стоит 25–28 тысяч у Nike. Разбираю с инженерной точки зрения: что внутри, как устроена редкая для индустрии технология sheet foaming, что показывают мои данные с Garmin за 100 км, и почему карбон новичку — спорная идея с точки зрения биомеханики.

Читать далее
Новость

РБК: финансовые маркетплейсы пожаловались в ФАС на «Яндекс»

Время на прочтение2 мин
Охват и читатели9.1K

Ассоциация финансовых маркетплейсов («Банки.ру», «Сравни», «Финуслуги» и др.) подала в Федеральную антимонопольную службу жалобу в отношении «Яндекса». Об этом сообщает РБК со ссылкой на источники на IT‑рынке. По мнению организации, корпорация не обеспечивает равные условия для операторов финансовых платформ.

Читать далее
Пост

Друзья, рады поделиться записью первого вебинара из цикла “Современный Gradle для Java-разработчика” 🔥

В первом вебинаре Егор Пиший, Java-разработчик в PVS-Studio, рассказал, зачем в современных проектах нужны модули и как они помогают масштабировать кодовую базу без хаоса. Вместе посмотрели, как устроен жизненный цикл Gradle и какие механизмы стоят за его скоростью и гибкостью.

Посмотреть ещё можно тут:

А зарегистрироваться на следующие вебинары цикла можно по этой ссылке!

Теги:
-1
Комментарии0
Статья

В чем особенность виртуальных машин размером с хост

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели15K

Представьте ситуацию: у вас есть сервис, который стабильно работает в публичном облаке. Простое масштабирование, оплата по факту потребления — все устраивает. Но в какой-то момент появляются новые требования к изоляции нагрузок. И вот уже привычная модель с обычными виртуальными машинами перестает выглядеть универсальной. А переход на приватный хост публичного облака пусть и решает часть задач, но приносит с собой дополнительные ограничения и затраты.

Вот тут-то и появляется промежуточный вариант — виртуальные машины размером с хост. Разберемся, как они устроены и в каких сценариях могут стать наиболее подходящим решением.

Читать далее
Статья

Happy Horse 1.0: нейросеть которая захватила ТОП рейтинга AI-видео и почему это произошло

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели5.1K

Без пресс-релиза, без технического блога, без корпоративного бренда — текст-в-видео модель под именем HappyHorse-1.0 тихо заняла первое место на Artificial Analysis Video Arena, обогнав Seedance 2.0. Разбираем: кто это сделал, как устроена архитектура и почему этот момент важен для всего опен-сорс видео-AI. Нейросеть Happy Horse уже доступна на Study AI для тестирования и генерации видео. Также в прошлой статей мы сгенерировали видео для наглядного результат по одинаковому промпту в популярных нейросетях HappyHorse 1.0Veo 3.1Kling 3.0 и Runway.

Читать далее