Хабибулин Марат: Некачественные, фейковые заявки с рекламы. Как уменьшить их количество
...
Facebook* будет удалять прямые трансляции через 30 дней
Раньше прямые эфиры хранились на платформе «вечно»....
[Перевод] Отладка приложения, которое не хочет, чтобы его отлаживали
Недавно я столкнулся с приложением, которое: Блокирует прикрепление к нему отладчиков. Выполняет преждевременный выход при попытках инъецирования кода. Приводит к вылету телефона целиком, если запустить её со включённым джейлбрейком (!). По последнему пункту: кто вообще так делает??? Всё, что мы...
IPFIX с точки зрения информационной безопасности
NetFlow и IPFIX – это протоколы для сбора и анализа сетевого трафика, используемые для мониторинга, обеспечения безопасности и оптимизации работы сети. Они позволяют собирать метаданные о передаваемых пакетах и анализировать их для выявления аномалий, диагностики проблем и повышения эффективности...
Телеграм тестирует функцию «Конференции»
Пока не работает, но посмотреть можно....
Patchbox OS: виртуальный педалборд для гитариста из Raspberry Pi
Большую часть жизни я думал, что музыка — это не мое, хотя и отучился несколько лет по классу фортепиано. Когда-то очень давно вполне сносно играл какую-нибудь пьесу с листа, но вот удовольствия это не приносило. Я и подумать не мог, что спустя 20 лет начну с нуля осваивать игру на электрогитаре и...
Взгляд в прошлое: OSINT vs 50-е годы
Прошло более 7 лет, прежде чем эта головоломка с геолокацией была решена, было потрачено бесчисленное количество часов, пытаясь найти ее и всё таки удалось найти именно это место, но не совсем обычным способом. Под катом вас ждёт увлекательная история поиска местоположения со снимка 1950-х годов....
«Половина компаний закроется, вторую половину купят» — итоги импортозамещения в ИБ
Рассказываем о том, какие результаты показали отечественные компании за два года импортозамещения в информационной безопасности. Читать далее...
Hot reload секретов под нагрузкой в Java-сервисах на Spring
Привет, Хабр! На связи Андрей Чернов, Java‑архитектор в СберТехе. В прошлой своей статье я рассказал про особенности работы с секретами в Java‑сервисах на Spring Boot — где их брать и как применять к вашему сервису, на примере того, как мы делаем это в Platform V Sessions Data. Работа с секретами в...
Важность личной методологии тестирования на проникновение информационных систем
Приветствую! Все, кто увлекается или промышляет пентестом, знает, что это очень творческое и непростое занятие. В каждом новом проекте пентестер сталкивается с новыми проприетарными решениями заказчика и новыми инфраструктурами. Ведь каждая система или организация уникальны, и пентестер может...
Как написать большую статью с помощью нейросети и остаться самим собой. Гайд
Учимся составлять читабельные лонгриды через промты....
[Перевод] Игровой планшет на базе E Ink и ностальгия 80-х
Обычно пишу про мозг, продуктивность и личную эффективность, но сегодня среда, мои чюваки. А эта новость про переосмысление РПГ. Так уж вышло, что до 10 лет я рос без телевизора, домашний пк появился и того позже. А главным развлечением были книги. Причем в закромах детской библиотеки я нашел...