Apple представила iPhone 16 с обновлённым дизайном и кнопкой для камеры (6 фото + видео)

Компания Apple провела мероприятие It’s Glowtime, в рамках которого представила семейство смартфонов iPhone 16. Помимо флагманских моделей iPhone 16 Pro и 16 Pro Max также были представлены базовые iPhone 16 и iPhone 16 Plus. Новинки получили обновлённый дизайн со свежим оформлением тыльных камер,...

Все блоги / Нетбуки и Планшеты

Объявлены российские цены на iPhone 16 и другие новинки Apple

Крупные российские розничные сети объявили цены на все модели смартфонов iPhone 16, новые наушники AirPods и умные часы Apple Watch — все они были официально представлены накануне. По официальным каналам продукция Apple в Россию не поставляется....

Все блоги / Нетбуки и Планшеты

Google Sheets в OSINT: интегрируем внешние API

Всем привет! Продолжаем наш разговор об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы говорили об автоматизации генерации дорков (расширенных операторов поисковых запросов). Сегодня мы коснемся вопроса интеграции в таблицы данных из внешних API....

Все блоги / Про интернет

Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику

Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой литературе. А еще продажнику в ИБ сложно обойтись без использования OSINT. Да, сбор информации о цели в открытых источниках пригождается не только...

Все блоги / Про интернет

Почему российские бренды идут в метамаркетинг: обзор нового рекламного рынка

Опыт наших компаний в метавселенных....

Все блоги / Про интернет

CISO и CIO: В чем разница?

Понятия CIO — Chief Information Officer, директор по информационным технологиям и CISO — Chief Information Security Officer, директор по информационной безопасности, часто путают из-за того, что и тот и другой во многих организациях выполняют схожий набор задач. Во многих российских компаниях ИТ...

Все блоги / Про интернет

Книга: «Безопасность веб-приложений. Разведка, защита, нападение. 2-е изд.»

Привет, Хаброжители! Поговорим немного о безопасности? О защите, нападении и об Эндрю Хоффмане. Тем более, что вышло второе издание его известной книге о безопасности веб-приложений! Обновлённое, дополненное, актуализированное! Три столпа безопасности приложений — разведка, нападение и защита. Во...

Все блоги / Про интернет

Курс — домой: почему клиенты Bloomreach переходят на российскую CDP Sendsay

Нужные сервисы продолжают уходить, но и российские аналоги продолжают развиваться. Новая глава в импортозамещении....

Все блоги / Про интернет

WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)

Преимущества интеграции SOC и WAF для мониторинга API Здесь бы хотелось рассказать, как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами. Тут мы с Сергеем попробовали разобрать наиболее частые вариации. Но если у вас есть свои примеры...

Все блоги / Про интернет

Специальный выпуск Apple Pro Weekly News Презентация (09.09.24)

Для тех, кто по какой-то причине пропустил – рассказываем и показываем, что же показали на презентации Apple в понедельник: где Apple Watch Ultra 3, что за новые AirPods Max, какие отличия iPhone 16 от iPhone 16 Pro и что случилось с FineWoven. Это и не только – в свежем спецвыпуске, погнали!...

Все блоги / Нетбуки и Планшеты

Как у взрослых: смотрим цепочки атак команд со студенческого Standoff

Хабр, на связи Standoff 365. В мае состоялась первая студенческая кибербитва. И впервые это было соревнование с участием команд атакующих, а не только защитников. Решили поделиться фидбэеком от участников движняка. Ребята сами рассказали о своих удачах и разочарованиях. Если интересно, ныряйте под...

Все блоги / Про интернет

Управление секретами Kubernetes с Sealed Secrets и Helm: GitOps way

В этой статье рассмотрим, как можно организовать простое управление секретами для приложений в Kubernetes при использовании GitOps-подхода. Храним секреты в git безопасно и управляем ими из Helm-чарта приложения. Читать далее...

Все блоги / Про интернет

Имитация Mitre-атак с использованием Atomic Test Harnesses

Мы хотели бы поделиться опытом имитации атак MITRE в системе Windows с использованием инструмента с использованием Red canary Atomic Test Harnesses. Ключевые термины и определения: Atomic Test Harnesses (далее по тексту - ATH) - это open-source библиотеке, которая состоит из модуля Powershell для...

Все блоги / Про интернет

Гиперавтоматизация и другие ошибки, которые снижают эффективность CRM

...

Все блоги / Про интернет

Презентация Apple 2024: новая кнопка на iPhone 16, функция слухового аппарата у AirPods, кинокамера в iPhone Pro

Накануне в прямом эфире прошла большая презентация новой техники от компании Apple. Команда Тима Кука показала новые модели айфона, наушников AirPods и умных часов. Отдельный блок был посвящен собственной модели ИИ от Apple — Apple Intelligence. Но главный акцент компания сделала на камере iPhone...

Все блоги / Нетбуки и Планшеты

Рулим окунем с помощью SeteZor

Добрый день, уважаемые читатели Хабра. В данной статье, посвященной продукту Setezor, будет приведено описание интеграции со сканером уязвимостей веб-ресурсов Acunetix. Читать далее...

Все блоги / Про интернет