Как я вернул доступ к Телеграм аккаунту
Есть несколько похожих статей на эту тему, но пока я пытался восстановить аккаунт, ни разу не видел этого решения поэтому решил выложить, надеюсь кому то все же поможет. Сразу скажу что ситуация произошла до «бума» в новостях о взломах тг, поэтому была не так известна. Вся история началась с того,...
Утечка исходников в банке: безразличие или так задумано?
Небольшой рассказ о том, как у системообразующего банка торчат исходники, и делать с этим что-либо они не собираются. Читать далее...
Психологическая безопасность детей: груминг (нет, не собак и кошек)
В русскоязычном сегменте интернета сейчас разгорается скандал с участие известного хип-хоп исполнителя , которого обвиняют в растлении несовершеннолетних и так называемом "груминге". Так как здесь сидит взрослая аудитория, для которой эта тема может быть актуальной в силу наличия детей, хочется...
Как мы делаем экосистему корпоративных коммуникаций IVA Technologies безопасной
Всем привет! Мы в IVA Technologies постоянно работаем над созданием устойчивой системы обеспечения защиты, которая позволяет надежно оградить наших пользователей от самых разных угроз. В этой статье поделимся с вами тем, как мы обеспечиваем высокий уровень защищенности продуктов и сервисов нашей...
Яндекс откроет более чем миллиону российских блогеров доступ к монетизации контента
Система в том числе поможет повысить эффективность рекламодателей....
Как хакеры используют рекламные посты в соцсетях: атаки Desert Dexter на Ближнем Востоке
В феврале специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки и активную с сентября 2024 года. Для распространения...
Mate 70 Pro: изучаем и тестируем новинку от Huawei
Приветствую всех читателей Хабра! Меня зовут Олег, и я пришёл не один, а с интересным смартфоном, который решил протестировать и поделиться с вами результатами. Почему именно его и чем он привлёк моё внимание? Потому что не принадлежит ни к одному из двух основных мобильных «лагерей» на рынке...
Куда нас вынесут большие технологические волны DevOps
В 1995 году с легкой руки Gartner в умах многих аналитиков по всему миру поселился новый термин — Gartner Hype Cycle. Как только не называли эту кривую: и цикл хайпа, и цикл зрелости, и цикл ожиданий. Но мне больше всего нравится представлять её в виде волн. Тогда в ней появляется глубокий образ —...
Наука в дизайне: рождение бренда GMDP COSMETICS для компании PeptekLab
...
AI как продуктовый разработчик: практика и ограничения
Про применимость и правильную имплементацию AI и ML в программный продукт....
Как достичь вау-эффекта при работе с блогерами: используем стратегии
В статье описаны метрики вау-эффектов, этапы создания креативной стратегии в инфлюенсе, освоение стратегий блогерами и примеры....
Spark_news: Рынок BNPL-сервисов получает дополнительное ускорение
...
Определение пользовательских сценариев энергопотребления по встроенным в системную плату датчикам и Python + LightAutoML
Привет, Хабр! С момента предыдущей публикации прошел год, и наступил момент закрыть гештальт, возникший, в том числе, по результатам ваших комментариев. А именно: можно ли вообще обойтись без внешних устройств при решении задачи профилирования активности пользователей по данным энергопотребления их...
ELMA Power Up! Больше прибыли на каждом этапе продаж
25 марта онлайн-эфир для тех, кто планирует изменения, ищет методики и инструменты для их реализации....
[Перевод] Обход 2FA на HackerOne из-за состояния гонки
Эта статья о том, как я обнаружил уязвимость состояния гонки, которая позволила мне отключить 2FA любой учетной записи HackerOne. Я не знаю, как долго там присутствовала эта уязвимость, пока я ее не заметил и не сообщил их команде. Вот ограниченное раскрытие информации. Важно сначала изучить то,...
Spark_news: СДЭК запустил сервис отправки товаров на склады Amazon
...
ChatLabs: Не просто тапалка, а полноценная MiniGame. Рассказ о проекте Gangsta Monkey
...
Топ самых интересных CVE за февраль 2025 года
Всем привет! Подводим итоги последнего зимнего месяца нашей традиционной подборкой CVE. Январь был богат на уязвимости под произвольный код: их исправили в Ivanti ICS, Veeam Backup и Trimble Cityworks. А в API Cisco ISE закрыли две критических уязвимости на произвольные команды с правами...