Новый способ загрузки офлайн-конверсий в Метрику с использованием PurchaseID
Изучаем нюансы работы с новым инструментом....
Ретроспектива по VPN: обзор развития технологии от 80-х годов до наших дней
В этом лонгриде я попытался погрузиться в тему и проследить, как VPN развивался и менялся на протяжении последних 30 лет. Читать далее...
Почти половина россиян хотят заботы и внимания от брендов к 23 Февраля и 8 Марта
Около трети людей стали дарить больше подарков близким на гендерные праздники за последние два года....
Топ-инструментов продвижения для мебельных брендов. По итогам исследования рынка 2024–2025
Как лучше рекламировать мебель? Коллеги поделились выводами....
Разбираемся в способах злоупотребления ssh.exe на Windows
Привет! Меня зовут Павел Козяев, я ведущий специалист группы исследования киберугроз компании BI.ZONE. В этой статье поговорим о легитимном инструменте от Microsoft, который злоумышленники используют в своих фишинговых кампаниях для создания туннелей, закрепления и исполнения команд на хосте жертвы...
Spark_news: Стартап Together AI оценили в $3,3 млрд на фоне роста спроса на ИИ
...
Конфигуратор. Связываем хосты в единую инфраструктуру, используя функциональность Ansible inventory
Привет, Хабр! Продолжу серию статей об эффективном использовании Ansible для развертывания больших инфраструктур компаний. В этот раз расскажу, как мы конфигурируем установку отдельных развертываемых хостов и их сервисов, а также как связываются сервисы между собой. Читать далее...
Cosmolabel: Как поймать тренд на маркетплейсе и увеличить оборот до сотни миллионов рублей
...
[Перевод] Перехват данных из libpam (аутентификация в OpenSSH, passwd) с помощью Golang и eBPF
В этой статье я расскажу о том, как использовать технологии eBPF и uprobes для мониторинга процессов аутентификации в Linux-системах. На примере библиотеки libpam, которая используется в таких инструментах, как OpenSSH и команда passwd, я покажу, как с помощью Golang и динамического трассирования...
Мошенники любят QR-коды: разбираем кейсы, изучаем устройство подделок и делаем выводы
К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников. Давайте разберемся, как QR-коды из удобного инструмента превратились в...
От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность
Современный дизайн, стремящийся к удобству и интуитивности, может стать опасным оружием в руках злоумышленников. Минималистичные интерфейсы, копирующие стиль популярных брендов, вызывают доверие, позволяя обманом получить данные пользователя. Темные паттерны — яркие кнопки «Согласиться» вместо...
Шухрат Мамасыдыков: Какой контент в социальных сетях продает продукт?
...
Экспорт ключей TLS: зачем, почему и как реализовать с Go
Недостаточно просто записать дамп TLS-трафика: чтобы влезть внутрь анализатором - нужны секретные ключи. Если предусмотреть экспорт ключей при разработке сервиса, то это поможет при отладке. А инженеры DevOps, которые сервис сопровождают, будут рады. В crypto/tls из типовых библиотек Go интерфейс...
Настоящая пекарня: Дизайн пекарни как инструмент увеличения продаж
...
Вашей компании нужен этот сотрудник: объясняю, почему в 2025 нельзя не назначить ответственного за работу с ПД
Не разбрасывайте по офису флешки с персональными данными сотрудников и клиентов, обновляйте политику конфиденциальности и пользуйтесь российскими серверами. Сегодня копилочку ваших знаний о работе с ПД пополнят еще несколько важных мыслей. Речь пойдет не о бездушных серверах и устройствах, а о...
Я так устал вводить логин и пароль
Капчи украли у нас миллиарды часов и продолжают воровать дальше. Эту проблему надо решить, и есть технологии, которые могли бы заменить капчу, в том числе такие экзотические, как NFT с биометрией. Проверка на человечность — это пример относительно сложной в интеллектуальном плане задачи. Однако на...