Дилемма, которая привела к краху Kodak

Люди вспоминают Kodak со смесью ностальгии и недоверия. Ностальгия по тем временам, когда её жёлтые коробки определяли мир фотографии для миллионов, и недоверие к тому, что столь доминирующая компания может всё потерять. От первой камеры для масс до изобретения самой цифровой камеры, Kodak помогала...

Все блоги / Нетбуки и Планшеты

YouTube продолжает увеличивать рынок рекламы в России

Он занимает около половины всего рынка — 24,7 млрд рублей, — Коммерсант....

Все блоги / Про интернет

Capture the merch: реши задачу по кибербезу и получи приз от «Солара»

Эксперты Solar 4RAYS составили CTF-задачи по реверсу, вебу, форензике и OSINT для участников конференции OffZone — профессионалов, студентов и любителей кибербезопасности. Есть те, что решаются за полчаса, а есть те, над которыми придется поломать голову. За правильное решение участники получали...

Все блоги / Про интернет

SEO для B2B: как потратить бюджет и получить нулевой результат

Нужно ли вам SEO и зачем — ответ здесь....

Все блоги / Про интернет

Как собрать своего первого ИИ-агента для Telegram в сервисе n8n. Гайд для гуманитариев — без боли и кодинга

Тимур Угулава и рубрика «НейроМастерская» помогают быстро и без стресса освоить современные ИИ-инструменты, внедрить их в работу и получить ощутимый результат, даже если раньше вы не сталкивались с нейросетями....

Все блоги / Про интернет

[Перевод] Криптография, лежащая в основе passkeys

Когда большинство людей думают о криптографии, первым делом приходит на ум шифрование: сохранение конфиденциальности информации. Но не менее важно (если не важнее) — подлинность: гарантия того, что информация действительно исходит от аутентичного источника. Когда вы посещаете веб-сайт, сервер...

Все блоги / Про интернет

Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore

Впервые о группировке PhantomCore стало известно в начале 2024 года. За прошедшие полтора года она существенно нарастила наступательный арсенал, расширив его инструментами собственной разработки, и отметилась многочисленными кибератаками на критически значимую инфраструктуру России с целью...

Все блоги / Про интернет

Билайн.ПРОдвижение рассказывает: зачем бизнесу рекламные KPI и как их использовать

Как правильно использовать метрики, эффективно распределять бюджеты и добиваться поставленных целей....

Все блоги / Про интернет

Статья 5: Алгоритмы – реализация и модель ошибок

Предисловие. Получив ряд критических комментариев от читателей постарался учесть замечания и давать больше конкретики в описании реализации. Т.к. потребовалось излагать больше конкретики привожу описание формул в на мета-языке, либо картинками. Также хочу еще раз сказать, что создание данного...

Все блоги / Нетбуки и Планшеты

Black, gray, white: разбираемся в методологиях пентеста

Пентесты помогают выявить и устранить слабые места в защите компании до того, как ими воспользуются злоумышленники. Но чтобы такая проверка действительно принесла пользу, важно понимать, зачем вы ее проводите, по какой методологии, и что будете делать с результатами. В этой статье мы разберемся: •...

Все блоги / Про интернет

Argon ONE UP: модульный ноутбук на Raspberry Pi CM5

Сейчас ноутбуки все чаще делают так, что самому в них уже почти ничего не поменять — ни апгрейдить, ни починить без сервиса. Argon ONE UP выглядит интересной альтернативой: это компактный компьютер на базе Raspberry Pi Compute Module 5 (CM5), который собрали ребята из Argon Forty. Он задуман как...

Все блоги / Нетбуки и Планшеты

Как мы дали абонентам возможность управлять мобильной сетью на уровне оператора: архитектура Membrana МТС

Спам-звонки, фишинговые ссылки, рекламный трафик и утечки данных — все это не просто источники раздражения, а реальная угроза для мобильных абонентов. Большинство решений защищает на уровне смартфона, нагружая устройство. В МТС пошли другим путем: объединили телеком и IT-функции в тарифе, где можно...

Все блоги / Про интернет

Уязвимости в Naumen Service Desk

Naumen Service Desk — один из самых распространённых helpdesk-продуктов на отечественном рынке. Он используется в госсекторе, корпоративных ИТ-службах, интеграционных решениях. Именно поэтому любые найденные в нём уязвимости потенциально опасны — они используются в реальных атаках, которые могут...

Все блоги / Про интернет

Новости кибербезопасности за неделю с 18 по 24 августа 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про то, как и зачем хакеры сами исправляют уязвимости во взломанных системах, Hyundai делает уязвимое ПО, чтобы потом зарабатывать на патчах, Microsoft по доброте душевной сливал PoC в Китай, но сейчас...

Все блоги / Про интернет

Что на самом деле делала кнопка «Турбо»

Много-много лет назад, когда деревья были большие, а мощность процессоров меряли мегагерцами, на некоторых системных блоках можно было найти загадочную кнопку с гордым названием «Turbo». Логика подсказывала: раз «турбо» — значит, должна ускорять. Но так ли она работала на самом деле? Кто её туда...

Все блоги / Нетбуки и Планшеты

Как не потерять бренд из-за изменений в законе: у бизнеса осталось полгода на смену вывесок

Что можно, а что нельзя....

Все блоги / Про интернет

Атаки с использованием дипфейк-вишинга: как они работают и почему их сложно остановить

Голосовые атаки с применением искусственного интеллекта, или дипфейк-вишинг, становятся все более изощренным инструментом киберпреступников. Представьте: вам звонит человек с голосом вашего коллеги, родственника или даже генерального директора, умоляя срочно перевести деньги или раскрыть...

Все блоги / Про интернет

[Перевод] Самодельная монтировка телескопа на ESP32

Несколько лет назад благодаря таким ютуберам, как Nebula Photos, у меня появился интерес к астрофотографии. Вооружённый OM System OM-5 и объективом Olympus на 15-140 мм, я смог сделать со штатива достаточно приличные снимки туманности Ориона, сняв 300 кадров с двухсекундной экспозицией и затем...

Все блоги / Нетбуки и Планшеты

Назад