AML Crypto: Хакер взломал биржу Bybit и вывел крипто средства на $1,4 млрд

...

Все блоги / Про интернет

Rivox AI: Как из 1000 посетителей сделать 100 покупателей: глубокий разбор оптимизации конверсии

...

Все блоги / Про интернет

Botfaqtor: Фрод в рекламе: как малый бизнес теряет рекламный бюджет и что с этим делать

...

Все блоги / Про интернет

Сказ про то, как я Nanoleaf к умному дому подключал

Уверен, что практически все наши читатели сталкивались с неожиданным поведением обычных устройств. Вроде бы должно работать, но на каком-то этапе происходит сбой, а документация не дает никакого ответа. Так недавно произошло со мной. Так что искренне надеюсь, что этот небольшой пост на Хабре...

Все блоги / Нетбуки и Планшеты

Новый способ загрузки офлайн-конверсий в Метрику с использованием PurchaseID

Изучаем нюансы работы с новым инструментом....

Все блоги / Про интернет

Ретроспектива по VPN: обзор развития технологии от 80-х годов до наших дней

В этом лонгриде я попытался погрузиться в тему и проследить, как VPN развивался и менялся на протяжении последних 30 лет. Читать далее...

Все блоги / Про интернет

Почти половина россиян хотят заботы и внимания от брендов к 23 Февраля и 8 Марта

Около трети людей стали дарить больше подарков близким на гендерные праздники за последние два года....

Все блоги / Про интернет

Топ-инструментов продвижения для мебельных брендов. По итогам исследования рынка 2024–2025

Как лучше рекламировать мебель? Коллеги поделились выводами....

Все блоги / Про интернет

Разбираемся в способах злоупотребления ssh.exe на Windows

Привет! Меня зовут Павел Козяев, я ведущий специалист группы исследования киберугроз компании BI.ZONE. В этой статье поговорим о легитимном инструменте от Microsoft, который злоумышленники используют в своих фишинговых кампаниях для создания туннелей, закрепления и исполнения команд на хосте жертвы...

Все блоги / Про интернет

Spark_news: Стартап Together AI оценили в $3,3 млрд на фоне роста спроса на ИИ

...

Все блоги / Про интернет

Конфигуратор. Связываем хосты в единую инфраструктуру, используя функциональность Ansible inventory

Привет, Хабр! Продолжу серию статей об эффективном использовании Ansible для развертывания больших инфраструктур компаний. В этот раз расскажу, как мы конфигурируем установку отдельных развертываемых хостов и их сервисов, а также как связываются сервисы между собой. Читать далее...

Все блоги / Про интернет

Cosmolabel: Как поймать тренд на маркетплейсе и увеличить оборот до сотни миллионов рублей

...

Все блоги / Про интернет

[Перевод] Перехват данных из libpam (аутентификация в OpenSSH, passwd) с помощью Golang и eBPF

В этой статье я расскажу о том, как использовать технологии eBPF и uprobes для мониторинга процессов аутентификации в Linux-системах. На примере библиотеки libpam, которая используется в таких инструментах, как OpenSSH и команда passwd, я покажу, как с помощью Golang и динамического трассирования...

Все блоги / Про интернет

Мошенники любят QR-коды: разбираем кейсы, изучаем устройство подделок и делаем выводы

К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников. Давайте разберемся, как QR-коды из удобного инструмента превратились в...

Все блоги / Нетбуки и Планшеты

От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность

Современный дизайн, стремящийся к удобству и интуитивности, может стать опасным оружием в руках злоумышленников. Минималистичные интерфейсы, копирующие стиль популярных брендов, вызывают доверие, позволяя обманом получить данные пользователя. Темные паттерны — яркие кнопки «Согласиться» вместо...

Все блоги / Про интернет

Шухрат Мамасыдыков: Какой контент в социальных сетях продает продукт?

...

Все блоги / Про интернет