[Перевод] CrowdStrike — 2025 — Global Threat Report (Отчет о глобальных угрозах)
Киберугрозы эволюционируют с невероятной скоростью, и каждый год приносит новые вызовы для специалистов по информационной безопасности. В отчете CrowdStrike Global Threat Report 2025 представлен детальный анализ современных атак, тенденций и тактик злоумышленников. Краткий обзор, он же Введение из...
Топ самых интересных CVE за март 2025 года
Всем привет! Разбираем самые интересные уязвимости ушедшего месяца. В марте отметилась россыпь RCE: в Veeam Backup & Replication, Apache Tomcat, GraphQL-Ruby, IP-камерах Edimax и продуктах от VMware и Microsoft. Последняя также исправила семь нулевых дней в своём софте, 0-day на выход из песочницы...
40% опрошенных россиян привлекает программа лояльности в ритейл-приложениях
Аналитика AWG....
Разбор CVE-2025-24071
В этой статье разберем CVE-2025-24071 — нашумевшую критическую уязвимость, связанную с обработкой файлов .library-ms в Windows Explorer. Расскажем, как работает атака злоумышленников, какие события она оставляет в системе и как обнаружить попытки эксплуатации. А еще — какие меры защиты помогут...
Что скрывает тупой пульт в вашем умном доме
В свободное от работы время занимаюсь хобби — экспериментирую с умным домом на базе Home Assistant (HA) и окружающей его программно‑аппаратной инфраструктурой в виде различных медиасервисов, сервисов мониторинга и прочего. Задумывались ли вы о том, что могут скрывать в себе протоколы передачи...
Опубликованы Национальные Рейтинги Креативности и Эффективности АКАР за 2024 год
Определены лидеры в восьми ключевых категориях — от брендинга до digital....
Яндекс запускает инструмент расширенной аналитики телеграм-каналов
Он поможет авторам развивать свои ресурсы и привлекать рекламодателей....
Как меняется медиаландшафт российского рынка: исследование Group4Media и E+ Awards
Экосистемные бренды меняют правила конкуренции в крупнейших индустриях....
Безопасность AI-агентов в Web3. Часть 2: уязвимости современных LLM и соревновательный взлом
Продолжаем знакомиться с небезопасным Web3 и языковыми моделями, которые широко применяются для AI-агентов. В этой статье расскажу о новых подходах и примерах успешных jailbreak-запросов GPT4/4.5/Claude. Посмотрим на современные модели, в т.ч. те, которые и ломать не надо. Сравним стойкость разных...
47% россиян обращают внимание на репутацию бренда при выборе продукта
Исследование безтендера.рф....
Киберпанк, сингулярность
Я набираю этот текст на свежем ноутбуке от Apple, с процессором M4 Pro. В его строгом аллюминевом корпусе, достаточно мощности для современных игр на высоких настройках и для запуска локальных LLM. У него есть выделенный нейронный сопроцессор (NPU). Он может отображать сложные трехмерные сцены с...
SMIT.Studio 136957: Как пройти модерацию в Telegram Ads? 25 ключевых моментов, на которые нужно обращать внимание
...
Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов
Ваш дом полон шпионов, и это не сценарий бондианы. Когда мы покупаем умный робот-пылесос или принтер с Wi-Fi, мы думаем о комфорте. Но что если ночью, пока вы спите, эти IoT-устройства начинают работать против вас? Стиральная машина майнит криптовалюту, принтер тайно перегружает сеть, а пылесос...
Как прошить чип BIOS в ноутбуке при помощи программатора
Прошивка чипа BIOS с использованием внешнего девайса — надежный способ восстановить работоспособность ноутбука, если микропрограмма повреждена. Загрузка извне позволяет обойтись без запуска ОС, с прямым доступом к SPI-флеш-памяти. Сегодня покажу пошаговый процесс прошивки и расскажу, какие тут...
Как бывшая сотрудница передавала данные конкурентам
В небольшой компании "ТехноСофт", занимавшейся разработкой ПО для автоматизации бизнеса, пятничный вечер казался обычным. Менеджер по продажам — молодая симпатичная девушка с яркими рыжими волосами и в стильных очках — объявила об уходе. Она была звездой отдела: обаятельная улыбка и умение...