Дилемма, которая привела к краху Kodak
Люди вспоминают Kodak со смесью ностальгии и недоверия. Ностальгия по тем временам, когда её жёлтые коробки определяли мир фотографии для миллионов, и недоверие к тому, что столь доминирующая компания может всё потерять. От первой камеры для масс до изобретения самой цифровой камеры, Kodak помогала...
YouTube продолжает увеличивать рынок рекламы в России
Он занимает около половины всего рынка — 24,7 млрд рублей, — Коммерсант....
Capture the merch: реши задачу по кибербезу и получи приз от «Солара»
Эксперты Solar 4RAYS составили CTF-задачи по реверсу, вебу, форензике и OSINT для участников конференции OffZone — профессионалов, студентов и любителей кибербезопасности. Есть те, что решаются за полчаса, а есть те, над которыми придется поломать голову. За правильное решение участники получали...
SEO для B2B: как потратить бюджет и получить нулевой результат
Нужно ли вам SEO и зачем — ответ здесь....
Как собрать своего первого ИИ-агента для Telegram в сервисе n8n. Гайд для гуманитариев — без боли и кодинга
Тимур Угулава и рубрика «НейроМастерская» помогают быстро и без стресса освоить современные ИИ-инструменты, внедрить их в работу и получить ощутимый результат, даже если раньше вы не сталкивались с нейросетями....
[Перевод] Криптография, лежащая в основе passkeys
Когда большинство людей думают о криптографии, первым делом приходит на ум шифрование: сохранение конфиденциальности информации. Но не менее важно (если не важнее) — подлинность: гарантия того, что информация действительно исходит от аутентичного источника. Когда вы посещаете веб-сайт, сервер...
Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore
Впервые о группировке PhantomCore стало известно в начале 2024 года. За прошедшие полтора года она существенно нарастила наступательный арсенал, расширив его инструментами собственной разработки, и отметилась многочисленными кибератаками на критически значимую инфраструктуру России с целью...
Билайн.ПРОдвижение рассказывает: зачем бизнесу рекламные KPI и как их использовать
Как правильно использовать метрики, эффективно распределять бюджеты и добиваться поставленных целей....
Статья 5: Алгоритмы – реализация и модель ошибок
Предисловие. Получив ряд критических комментариев от читателей постарался учесть замечания и давать больше конкретики в описании реализации. Т.к. потребовалось излагать больше конкретики привожу описание формул в на мета-языке, либо картинками. Также хочу еще раз сказать, что создание данного...
Black, gray, white: разбираемся в методологиях пентеста
Пентесты помогают выявить и устранить слабые места в защите компании до того, как ими воспользуются злоумышленники. Но чтобы такая проверка действительно принесла пользу, важно понимать, зачем вы ее проводите, по какой методологии, и что будете делать с результатами. В этой статье мы разберемся: •...
Argon ONE UP: модульный ноутбук на Raspberry Pi CM5
Сейчас ноутбуки все чаще делают так, что самому в них уже почти ничего не поменять — ни апгрейдить, ни починить без сервиса. Argon ONE UP выглядит интересной альтернативой: это компактный компьютер на базе Raspberry Pi Compute Module 5 (CM5), который собрали ребята из Argon Forty. Он задуман как...
Как мы дали абонентам возможность управлять мобильной сетью на уровне оператора: архитектура Membrana МТС
Спам-звонки, фишинговые ссылки, рекламный трафик и утечки данных — все это не просто источники раздражения, а реальная угроза для мобильных абонентов. Большинство решений защищает на уровне смартфона, нагружая устройство. В МТС пошли другим путем: объединили телеком и IT-функции в тарифе, где можно...
Уязвимости в Naumen Service Desk
Naumen Service Desk — один из самых распространённых helpdesk-продуктов на отечественном рынке. Он используется в госсекторе, корпоративных ИТ-службах, интеграционных решениях. Именно поэтому любые найденные в нём уязвимости потенциально опасны — они используются в реальных атаках, которые могут...
Новости кибербезопасности за неделю с 18 по 24 августа 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про то, как и зачем хакеры сами исправляют уязвимости во взломанных системах, Hyundai делает уязвимое ПО, чтобы потом зарабатывать на патчах, Microsoft по доброте душевной сливал PoC в Китай, но сейчас...
Что на самом деле делала кнопка «Турбо»
Много-много лет назад, когда деревья были большие, а мощность процессоров меряли мегагерцами, на некоторых системных блоках можно было найти загадочную кнопку с гордым названием «Turbo». Логика подсказывала: раз «турбо» — значит, должна ускорять. Но так ли она работала на самом деле? Кто её туда...
Как не потерять бренд из-за изменений в законе: у бизнеса осталось полгода на смену вывесок
Что можно, а что нельзя....
Атаки с использованием дипфейк-вишинга: как они работают и почему их сложно остановить
Голосовые атаки с применением искусственного интеллекта, или дипфейк-вишинг, становятся все более изощренным инструментом киберпреступников. Представьте: вам звонит человек с голосом вашего коллеги, родственника или даже генерального директора, умоляя срочно перевести деньги или раскрыть...
[Перевод] Самодельная монтировка телескопа на ESP32
Несколько лет назад благодаря таким ютуберам, как Nebula Photos, у меня появился интерес к астрофотографии. Вооружённый OM System OM-5 и объективом Olympus на 15-140 мм, я смог сделать со штатива достаточно приличные снимки туманности Ориона, сняв 300 кадров с двухсекундной экспозицией и затем...
Назад