Репликация KV1/KV2 в Deckhouse Stronghold: как добиться идентичности секретов

Мы добавили в Deckhouse Stronghold механизм репликации для хранилищ KV1/KV2, который позволяет автоматически и централизованно синхронизировать секреты в распределённых и облачных системах. Под катом погружаемся в техническую реализацию репликации и рассказываем, какие сложности преодолели в...

Все блоги / Про интернет

Цифровые следы: как сохранить приватность в мире 2025 года

Вы когда-нибудь задумывались, кто и зачем подолгу и пристально может изучать ваш цифровой портрет, составленный из отправленных писем, публикаций в социальных сетях, отзывов и поисковых запросов? Цифровой портрет — это коллаж из цифровых следов, создающих конкретный образ. Каждое ваше действие в...

Все блоги / Про интернет

Битфлипаем зашифрованный JSON, не зная структуры: разбор демозадачи с T-CTF 2025

Проводим третий T-CTF для ИТ-специалистов, которые хорошо разбираются в коде. Соревнования пройдут онлайн и офлайн 19—20 апреля, так что пока есть время подготовиться. В статье расскажем, что нового будет в этом году, и разберем одно демозадание. Если вы уже ко всему готовы, переходите на страницу...

Все блоги / Про интернет

[Перевод] Как ИИ-агенты меняют атаки с украденными учётными данными

Атаки с подбором учётных данных оказали огромное влияние в 2024 году, подпитываемые замкнутым кругом заражений инфостилерами и утечек данных. Однако ситуация может стать ещё хуже с появлением Computer‑Using Agents (CUA) — нового типа ИИ‑агентов, обеспечивающих дешёвую и малозатратную автоматизацию...

Все блоги / Про интернет

[Перевод] Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU

Хакер делает из любви то, что другие не стали бы делать и за деньги. Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь тем, как я это сделал, вместе с полным исходным кодом. Код доступен здесь:...

Все блоги / Про интернет

Сбор данных из DHT (как работают агрегаторы)

После моей прошлой статьи прилетело много фидбэка.Я не эксперт в области торрентов, но благодаря комментариям узнал несколько интересных нюансов. Это вдохновило меня на продолжение предыдущей стати и создания мини-аналога IKnowWhatYouDownload (как оказалось, его можно сделать буквально за пару...

Все блоги / Про интернет

Как использование торрентов демаскирует тебя в сети?

Пользовались ли вы когда-нибудь торрентами? Если да, то у меня для вас плохие новости. Когда пользователь скачивает или раздаёт файл через торрент, его IP-адрес становится видимым для других участников сети. Сервис IKnowWhatYouDownload собирает эту информацию, систематизирует и предоставляет...

Все блоги / Про интернет

[Перевод] Безопасная AI-управляемая система раннего выявления для анализа медицинских данных и диагностики

Искусственный интеллект всё активнее используется в медицине, но работа с чувствительными данными требует не только высокой вычислительной мощности, но и строгого соблюдения стандартов конфиденциальности. В этой статье рассматривается архитектура AI-управляемой системы раннего выявления...

Все блоги / Про интернет

Используй MFA, Люк: как второй фактор помогает защитить подключения

Да пребудет с вами сила, хабравчане! Меня зовут Кирилл Подсухин, я technical product manager в компании Контур. Я вместе с командой разработал систему двухфакторной аутентификации Контур.ID. Я часто представляю нашу команду как джедаев, которые борются с ситхами — злоумышленниками, которые пытаются...

Все блоги / Про интернет

7 вещей, которые больше всего волнуют аудиторов в модуле критических данных Flutter-приложения

Привет, Хабр! Меня зовут Анна Ахлестова, я Flutter Team Lead в компании Friflex. Сегодня расскажу про защиту критических данных в приложении на Flutter — это один из модулей, которые аудиторы проверяют очень часто. Утечка таких данных может привести к серьезным потерям, от материальных до...

Все блоги / Про интернет

[Перевод] Делаем macOS безопаснее

Это руководство о безопасности, а не конфиденциальности. Кроме того, в него не включены те меры безопасности, которые сильно снижают удобство использования. Это руководство предназначено для создания систем с уровнем безопасности выше среднего, без отказа от функциональных возможностей. Статья...

Все блоги / Про интернет

Обзор способов защиты контейнеров Docker: от простого к сложному

Безопасность Docker — один из главных вопросов, занимающих умы DevOps‑инженеров и аналитиков безопасности. Согласно последним отчетам Snyk и Red Hat более 44% всех контейнеров, которые находится в коммерческой эксплуатации, содержат уязвимости, даже несмотря на доступность обновления базовых...

Все блоги / Про интернет

Как региональные госсайты оказались защищены лучше федеральных

Привет Хабр! Мы опубликовали очередной выпуск ежегодного доклада о защищенности сайтов региональных органов власти. Из доклада вы узнаете, какие власти каких субъектов какой федерации не имеют официального сайта, а какие – вообще никакого сайта. С какими госсайтами соединение защищено на твердую...

Все блоги / Про интернет

Навигация по вызовам финтех разработки: от соблюдения норм до безопасности

Финтех произвел настоящую революцию в области финансовых услуг. Ускоренное развитие технологий и растущий интерес к цифровым финансовым решениям преобразовали традиционные методики в банковской сфере и финансовом обслуживании. Читать далее...

Все блоги / Про интернет

Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз

Как компания, которая внедряет прикладные решения, мы хотим знать, насколько они безопасны. Расскажу про основные риски, связанные с использованием LLM в корпоративной среде, и способы от них защититься. Если вы хотите узнать больше об уязвимостях и техниках защиты LLM — можно ознакомиться с моим...

Все блоги / Про интернет

[Перевод] Не слишком ли много мы разрешаем нашим приложениям?

У многих в телефоне есть фото паспорта, водительского удостоверения, свидетельства о рождении ребёнка. Но не все догадываются, как легко можно получить к ним доступ. Одно разрешение, выданное приложению, может привести к раскрытию данных. Мы изучили 50 самых популярных приложениях Android и...

Все блоги / Про интернет

[Перевод] Любой может получить доступ к удалённым и приватным данным репозиториев GitHub

Кто угодно может получать доступ к данным из удалённых форков, удалённых репозиториев и даже приватных репозиториев GitHub. И эти данные доступны всегда. Это известно разработчикам GitHub, и они намеренно спроектировали систему таким образом. Это настолько огромный вектор атак для всех организаций,...

Все блоги / Про интернет

4 типовые ловушки в работе со строками в С и С++ и как их избежать

Некорректное использование строк может стать настоящей ахиллесовой пятой защиты программы. Поэтому так важно применять актуальные подходы к их обработке. Под катом разберём несколько паттернов ошибок при работе со строками, поговорим о знаменитой уязвимости Heartbleed и узнаем, как сделать код...

Все блоги / Про интернет

Назад