Как слушать свою музыку из Telegram — как настоящий стриминг. Просто и бесплатно

Представьте: У вас есть коллекция треков, демо, аранжировок в Telegram. Вы хотите слушать их на сайте, как в Spotify, но без сложностей. И чтобы это работало на любом устройстве, даже на iPhone с выключенным экраном. И чтобы ваши слушатели могли открыть один URL и слушать всё — без Telegram. Теперь...

Музыка / Про интернет / Блоги людей

Как развернуть Identity Provider Keycloak на виртуальной машине и Managed PostgreSQL

Привет! Я занимаюсь сопровождением реализации внутренних и внешних технических задач. В статье расскажу, как организовать централизованную аутентификацию через Identity Provider Keycloak. Сотрудники не будут мучаться с кучей паролей от БД, систем аналитики, таск-менеджеров, почты и других программ....

Все блоги / Про интернет

АКАР разработала рекомендации по проведению медийных тендеров

«Видим запрос со всех сторон»....

Все блоги / Про интернет

Блоги и видеоконтент лидируют по охватам среди Telegram-каналов

Аналитика МТС AdTech и LiveDune....

Все блоги / Про интернет

Когда креатив умирает в брифе: что делать, если бизнес душит идеи

Как сохранить замысел живым на пути от концепта до релизного ролика....

Все блоги / Про интернет

Answer Engine Optimization (AEO) уже меняет российский цифровой ландшафт

Поиск никогда не будет прежним. Адаптируемся под ИИ (опять!)....

Все блоги / Про интернет

Red team: если хочешь защититься от преступника, думай, как он

Сфера кибербезопасности — это постоянная борьба и непрекращающаяся гонка защитников и атакующих. Хакеры становятся всё более изобретательными и проворачивают сложные схемы атак, способные нанести значительный ущерб компаниям любого масштаба. Чтобы успешно отражать подобные нападения, недостаточно...

Все блоги / Про интернет

Сублиминальное обучение и инерция весов: Почему нейросети помнят то, что должны были забыть

В предыдущей статье я рассматривал феномен сублиминального обучения, но вопросов было больше, чем ответов. Пришло время разобрать его подробнее. Эксперименты и код ниже. В задачах AI Alignment и безопасности LLM остается актуальным вопрос: является ли дообучение (Fine-tuning) или обучение с...

Все блоги / Про интернет

OSINT и цифровой след

Всем привет! Сегодня поговорим об Open Source Intelligence (далее по тексту — OSINT), разведке на основе открытых источников. Это систематизированный процесс поиска в интернете — не взлом и не покупка слитых баз — общедоступной информации и ее дальнейшая аналитика. К методам OSINT прибегают как в...

Все блоги / Про интернет

Как перестать писать WHERE tenant_id и отдать безопасность базе (PostgreSQL RLS в Go)?

В одном из прошлых проектов случился «кошмар техлида»: в суматохе хотфикса было забыто добавление фильтра WHERE tenant_id = ? в одну из ручек API. В итоге один клиент увидел отчеты другого. Все быстро откатили, но я навсегда запомнил то холодное чувство в животе. Когда начали проектировать...

Все блоги / Про интернет

Атака не по плану: хакерская самооборона как новый способ защиты

Если вы занимаетесь информационной безопасностью не на бумаге, а вживую, то совершенно точно знаете: ИБ-специалисты зачастую вынуждены играть в догонялки. Сначала произошел инцидент — потом вы его расследуете. Кто-то положил сервер с базой данных — мы пытаемся выяснить, как именно это произошло. И...

Все блоги / Про интернет

PNETLab — простая и бесплатная среда для экспериментов с сетями и инфраструктурой. Часть 1

Разбираем, что такое PNETLab, как он работает и чем отличается от других сетевых эмуляторов. Простое объяснение для инженеров, администраторов и студентов. Читать далее...

Все блоги / Про интернет

DevSecOps — от кода до контейнера

В выпуске CrossCheck обсуждали безопасную разработку, DevSecOps и то, почему внезапно все заговорили про контейнеры, секреты и «свои базовые образы». Читать далее...

Все блоги / Про интернет

WoodBoxRadio Tmate2: контроллер для радиолюбителя

Любительская КВ-радиосвязь — прекрасное, но дорогое хобби. Причем порог входа сейчас не слишком велик: можно дешево купить б/у трансивер, а антенну сделать буквально из кусков провода и старой удочки. Но уже после первой сотни стран и получения наград вроде DXCC начинаешь упираться в тот самый...

Все блоги / Нетбуки и Планшеты

Как избежать иллюзии защищённости: советы по работе с провайдером кибербезопасности

Сегодня иллюзия защищённости может стоить очень дорого, тем не менее, все еще остаются компании, которые считают, что достаточно подключить централизованные средства защиты и это обеспечит им полную безопасность. К сожалению, это уже давно не так. Атаки становятся всё более изощрёнными, и для их...

Все блоги / Про интернет

Как блокируют OpenVPN и WireGuard

Привет, Хабр! На протяжении последнего года регуляторы значительно усилили блокировку VPN-протоколов. Если совсем давно основной метод сводился к блокировке IP-адресов известных VPN-провайдеров, то сейчас везде применяется глубокий анализ трафика (DPI), позволяющий идентифицировать и блокировать...

Все блоги / Про интернет

CISA KEV для SOC — мои результаты интеграции трендовых уязвимостей

В управлении уязвимостями под трендовыми уязвимостями чаще всего понимают не уязвимости с высоким CVSS, а сигнал о том, что уязвимость активно эксплуатируется в реальных атаках. При этом не важно когда уязвимость была опубликована, важна активность. Трендовые уязвимости желательно учитывать...

Все блоги / Про интернет

Тёмная сторона искусственного интеллекта: угрозы, реальные атаки и защита

Искусственный интеллект уже давно перестал быть исключительно инструментом добра. Он помогает врачам ставить диагнозы и разработчикам писать код. Но теми же самыми возможностями всё чаще пользуются злоумышленники. При этом барьер входа в кибератаки резко снизился: чтобы создать вредоносную...

Все блоги / Про интернет

Назад