ПланФакт: Субсидиарная ответственность и собственник бизнеса: как не платить по долгам
...
M_STUDIO / web—design / marketing: Кейс: как мы разработали удобный b2b и b2c интернет-магазин сантехники и хозтоваров
...
Проксируем OpenVPN с помощью Cloak
Cloak — это подключаемый транспорт, который расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, Shadowsocks и Tor для обхода сложной цензуры и дискриминации данных. Руководство будет включать: 1. Предисловие 2. Описание работы Cloak 3. Настройку сервера Cloak 4. Настройку...
Altcraft Platform: Как написать броскую тему email: 20 советов
...
Нетология обучит профессии мемолога
Образовательная платформа Нетология запустила бесплатный курс «Профессия мемолог». Программа стартует 13 сентября. За 2 недели студенты научатся отличать мемы от шуток, следить за трендами, развивать насмотренность и «мемное» мышление....
От «топа» до курьера: кому нужны MDM-решения и что они умеют
BYOD (Bring Your Own Device), MDM (Mobile Device Management) и корпоративная мобильность — уже давно не модные слова, а повседневная реальность. И все же, вокруг сферы MDM существует несколько популярных мифов. Привет, Хабр! Меня зовут Артем Костоусов, я руководитель направления развития...
Опасные игры: остановка центрифуги для обогащения урана на виртуальной АЭС
На кибербитве Standoff 11 в виртуальном государстве F впервые представили атомную промышленность. Задачей атакующих (red team) было реализовать недопустимые события на виртуальной АЭС, а защитников (blue team) — расследовать атаку с помощью продуктов Positive Technologies. Как все прошло?...
Топ самых интересных CVE за август 2023 года
Всем привет! В нашей ежемесячной подборке самых интересных CVE на этот раз засветились уязвимости в браузерах Firefox и Chrome, ворох эксплойтов в продуктах от Logitec, критическая уязвимость в полудюжине маршрутизаторов от Elecom с рекомендациями отправить их в утиль. И другие баги, требующие...
Brand Analytics оптимизировала систему для анализа соцмедиа и СМИ по ещё 6 странам
Итого анализировать соцмедиа и СМИ теперь можно по 12 странам....
[Перевод] Атака Evil Twin
Привет! Сегодня с помощью инструмента airgeddon покажем, как работает атака «злой двойник» (Evil Twin Attack). Читать далее...
Государство уменьшит финансирование LTE и 5G на треть
Бюджетное финансирование разработок отечественного оборудования для сетей LTE и 5G в 2024–2025 гг. может сократиться на треть – с почти 24 млрд руб до 15,5 млрд руб. Такие показатели указаны в новой версии дорожной карты «Современные и перспективные сети мобильной связи до 2030 г.». При этом...
Альтернативы Compute Module 4 от Raspberry Pi: Orange Pi CM4 и Banana Pi BPI-CM2
Три года назад Raspberry Pi Foundation представила Compute Module 4. Новый модуль был шагом вперед по сравнению с предыдущими моделями. Он более быстрый, у него больше возможностей, включая сетевые функции. Например, у модуля есть опция Wi-Fi 802.11b/g/n/ac, Bluetooth 5.0. Сейчас появилось две...
Недвоичные регистры сдвига с линейной обратной связью модулированные пилообразным кодом
Ранее, Full-stack шифрование на обобщенных регистрах с линейной обратной связью / Хабр (habr.com), рассматривались недвоичные регистры сдвига с линейной обратной связью (LFSR), обеспечивающие периоды , где . Для увеличения периода комбинировались два регистра с периодами и , что в итоге давало...
Портативные консоли, актуальные в 2023 году. От PS Vita до китайских систем
Играть иногда хочется не только дома, сидя за ПК или перед экраном ТВ с подключённой игровой приставкой. Если нужно куда-то ехать, то портативная консоль — то, что может сильно пригодиться. Но их много, что можно выбрать? Давайте посмотрим, что актуального можно найти в 2023 году. В подборке у нас...
AMSI bypass — От истоков к Windows 11
В одной из наших предыдущих статей (советую ознакомиться) мы рассматривали типовые механизмов защиты для операционных систем семейства Windows. В главе AMSI Bypass кратко рассмотрели принцип работы библиотеки и почему обход amsi.dll является одним из самых популярных среди злоумышленников. Сегодня...
Pastejacking — что это?
При атаке pastejacking хакеры с помощью вредоносного ПО заменяют содержимое буфера обмена пользователя другим набором данных, например, вредоносным URL, паролем или другой конфиденциальной информацией. Когда пользователь пытается вставить исходное содержимое, вместо него вставляются вредоносные...
Электростаты — электростатические наушники, как это работает?
Об устройстве и некоторых недостатках электростатических наушников. Электростатические наушники принято считать чуть ли не вершиной развития наушникостроения вообще. Якобы это какой-то чуть ли не идеал, который напрочь лишен каких-либо проблем и недостатков. Ну, разве что кроме необходимости...
Лучший софт для автоматизации скриншотов
Такие скриншоты присылала Таня У нас была знакомая девушка Таня (имя изменено), которая делала скриншоты ПК только смартфоном. То есть фотографировала экран — и присылала сделанную фотографию. Всё с телефончика, очень удобно… В то же время есть масса эффективных инструментов для сохранения копии...