AML Crypto: Хакер взломал биржу Bybit и вывел крипто средства на $1,4 млрд
...
Rivox AI: Как из 1000 посетителей сделать 100 покупателей: глубокий разбор оптимизации конверсии
...
Botfaqtor: Фрод в рекламе: как малый бизнес теряет рекламный бюджет и что с этим делать
...
Сказ про то, как я Nanoleaf к умному дому подключал
Уверен, что практически все наши читатели сталкивались с неожиданным поведением обычных устройств. Вроде бы должно работать, но на каком-то этапе происходит сбой, а документация не дает никакого ответа. Так недавно произошло со мной. Так что искренне надеюсь, что этот небольшой пост на Хабре...
Новый способ загрузки офлайн-конверсий в Метрику с использованием PurchaseID
Изучаем нюансы работы с новым инструментом....
Ретроспектива по VPN: обзор развития технологии от 80-х годов до наших дней
В этом лонгриде я попытался погрузиться в тему и проследить, как VPN развивался и менялся на протяжении последних 30 лет. Читать далее...
Почти половина россиян хотят заботы и внимания от брендов к 23 Февраля и 8 Марта
Около трети людей стали дарить больше подарков близким на гендерные праздники за последние два года....
Топ-инструментов продвижения для мебельных брендов. По итогам исследования рынка 2024–2025
Как лучше рекламировать мебель? Коллеги поделились выводами....
Разбираемся в способах злоупотребления ssh.exe на Windows
Привет! Меня зовут Павел Козяев, я ведущий специалист группы исследования киберугроз компании BI.ZONE. В этой статье поговорим о легитимном инструменте от Microsoft, который злоумышленники используют в своих фишинговых кампаниях для создания туннелей, закрепления и исполнения команд на хосте жертвы...
Spark_news: Стартап Together AI оценили в $3,3 млрд на фоне роста спроса на ИИ
...
Конфигуратор. Связываем хосты в единую инфраструктуру, используя функциональность Ansible inventory
Привет, Хабр! Продолжу серию статей об эффективном использовании Ansible для развертывания больших инфраструктур компаний. В этот раз расскажу, как мы конфигурируем установку отдельных развертываемых хостов и их сервисов, а также как связываются сервисы между собой. Читать далее...
Cosmolabel: Как поймать тренд на маркетплейсе и увеличить оборот до сотни миллионов рублей
...
[Перевод] Перехват данных из libpam (аутентификация в OpenSSH, passwd) с помощью Golang и eBPF
В этой статье я расскажу о том, как использовать технологии eBPF и uprobes для мониторинга процессов аутентификации в Linux-системах. На примере библиотеки libpam, которая используется в таких инструментах, как OpenSSH и команда passwd, я покажу, как с помощью Golang и динамического трассирования...
Мошенники любят QR-коды: разбираем кейсы, изучаем устройство подделок и делаем выводы
К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников. Давайте разберемся, как QR-коды из удобного инструмента превратились в...
От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность
Современный дизайн, стремящийся к удобству и интуитивности, может стать опасным оружием в руках злоумышленников. Минималистичные интерфейсы, копирующие стиль популярных брендов, вызывают доверие, позволяя обманом получить данные пользователя. Темные паттерны — яркие кнопки «Согласиться» вместо...
Шухрат Мамасыдыков: Какой контент в социальных сетях продает продукт?
...