Соревнование по взлому AI-ассистентов: впечатления от соревнования Hackaprompt
Только закончился очередной конкурс по взлому AI-ассистента — DougDoug’s Buffet. Под катом краткий обзор заданий, и поделюсь техниками которые работали в этом контесте. Читать далее...
Apple Pro Weekly News (28.04 – 11.05.25)
Выходные закончились и начинаем с релиза iOS 18.5 – что там нашлось нового и какие уязвимости были закрыты? Apple отчиталась за финансовый квартал, а цены на iPhone 17 вырастут и вот как это оправдывают. Что будет внутри новых iPhone, когда ждать революцию от Apple и что пойдёт не по плану в...
Ядро, которое понимает: как я построил обучаемый механизм атак с нейросетью, эволюцией и квантовой логикой
Я больше не мог смотреть на то, как сканеры уязвимостей просто генерируют атаки из словарей и кидают в стену тысячи запросов. Это напоминало мне детский рисунок, где ребёнок мечется кистью по холсту, надеясь случайно изобразить Ван Гога. Я хотел сканер, который понимает. Сканер, который учится....
[Перевод] Разбираемся с MEV и Priority Fee в Solana: влияние на экономику и перспективы на будущее
Solana — одна из самых производительных блокчейн-сетей, но по мере роста её экосистемы экономическая модель сталкивается с новыми вызовами. В статье разбираем, как работают Priority Fee и MEV в Solana, зачем они нужны, как влияют на валидаторов, пользователей и устойчивость сети в целом. Показываем...
Физика безопасности — доверие начинается с чипа
В этой статье кратко расскажу о том, можно ли встроить безопасность в микросхему, почему важно использовать механизмы защиты на аппаратном уровне и как развиваются технологии противодействия современным угрозам безопасности информации. В частности, как с помощью физики обеспечить защиту от широкого...
Выясняем, кто поселился в вашей сети
Привет Хабр! На связи Аеза и сегодня мы хотим поговорить на одну очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а вместо этого рассмотрим основные принципы выявления подозрительных действий что...
64% россиян регулярно пользуются программами лояльности
Женщины с их помощью экономят активнее, чем мужчины....
Музей цифрового влияния: как интернет научился говорить вслух
От анонимных блогов до Instagraminism и TikTokko — в сети открылся первый онлайн-музей, посвящённый истории цифрового влияния....
Сравнил камеры для съемки видео для любого бюджета
Недавно знакомый попросил подсказать, какая камера для съемки видео подойдет, если хочется сделать «красиво». Он увлекается путешествиями и думает попробовать формат влогов. Сам я в основном монтирую, но технику люблю и часто залипаю на обзоры, просто из интереса. Пока помогал ему выбирать, понял,...
impulsee: Как мы “зашли в ту дверь”, или наш путь к поиску поставщиков и снижению закупочных цен на 30%
...
Avilance: Кейс Avilance: как Авито спас кирпичный завод от зимнего простоя
...
Blitz - шаблон для DLE
Красивый и современный шаблон для блога или новостного сайта на DLE...
Data-driven подход к подбору блогеров: как запустить рекламу, которая окупается с первой попытки
Как брендам запускать инфлюенс-маркетинг и не терять рекламные бюджеты....
Spark_news: Минуя склады: СДЭК захотел помочь продавцам Wildberries доставлять товары напрямую покупателю
...
MarketingNews: Kokoc Group создала первого в России цифрового “двойника бренда”
...
Spark_news: Основатель Amazon собрался инвестировать более $70 млн в бывший проект «Яндекса» по развитию ИИ
...