Как мессенджеры шифруют сообщения (end-to-end) на самом деле

В этой статье мы углубимся в реализацию шифрования (end-to-end) сообщений на стороне клиента с использованием JavaScript и Web Crypto API, разобрав практический пример, который будет в самом конце статьи. Начнём с того, что если вы полный ноль в криптографии, то понять написанное здесь может быть...

Все блоги / Про интернет

[Перевод] Смарт-татуировка на лице анализирует работу мозга

Персонализированная электронная татуировка на лице, которая работает по принципу ЭЭГ, отслеживая активность мозга. Её ключевая особенность в способности определить, когда орган перегружен, а работа неэффективна. Устройство, которое собирает данные также использует их для прогнозирования умственной...

Все блоги / Нетбуки и Планшеты

Безопасная сборка Docker-образов в CI: пошаговая инструкция

Привет, Хабр! Я Саша Лысенко, ведущий эксперт по безопасной разработке в К2 Кибербезопасность. Сейчас появилась куча инструментов для автоматизации рутинных задачи и все активно идут в эту сторону для оптимизации ресурсов и быстрых результатов. Так в DevOps внедрение CI/CD пайплайнов ускоряет...

Все блоги / Про интернет

Доказательный маркетинг©: научный подход, который работает

Разложили по полочкам всю пользу доказательного маркетинга. Про значок копирайта — в конце статьи....

Все блоги / Про интернет

Слил $800 на CEX, поднял $2000 на DEX — реальный опыт копитрейдинга в Solana

Как я попробовал копитрейдинг на Solana: слил $800 на CEX, но потом отбился и сделал +$2000 на DEX. 👉 Всё началось ещё до разработки арбитражного бота — вручную анализировал кошельки, следил за трейдерами и тестировал гипотезы. Наткнулся на копитрейдинг. Пробовал на CEX — слил почти весь депозит😅...

Все блоги / Про интернет

Digital-издательство «Русконтент» запустило образовательный проект «Все профессии нужны, все профессии важны»

Это серия коротких видеоинтервью с людьми из различных профессий, которые показывают, как они устроены и чем живут их представители....

Все блоги / Про интернет

Sony временно сделала PlayStation 5 дешевле Switch 2

На фоне сохраняющейся неопределённости в вопросе импортных тарифов компания Sony решила устроить распродажу. В период с 28 мая по 11 июня компания проводит ежегодный ивент Days of Play, в рамках которого игровые приставки PlayStation 5 и аксессуары к ним, а также некоторые популярные игры для...

Все блоги / Нетбуки и Планшеты

Xiaomi теряет $900 на каждом проданном электромобиле

Подробное погружение в квартальный отчёт Xiaomi позволило некоторым тематическим ресурсам установить, что за видимым успехом компании на рынке электромобилей скрывается нелицеприятная правда в виде его убыточности, хотя это и характерно для многих участников китайского рынка. В прошлом квартале...

Все блоги / Нетбуки и Планшеты

Apple изменит нумерацию ОС: вместо iOS 19 в этом году выйдет iOS 26

Apple готовит масштабный ребрендинг своей линейки операционных систем. Об этом сообщил журналист Bloomberg Марк Гурман (Mark Gurman) со ссылкой на осведомлённые источники в компании. В будущем операционные системы Apple будут обозначаться не по номеру версии, а по году выпуска. Таким образом,...

Все блоги / Нетбуки и Планшеты

Huawei научилась делать почти 5-нм чипы на китайском оборудовании и готовит 3-нм техпроцессы

Принято считать, что из китайских компаний потребность в освоении передовых литографических технологий острее всего испытывает Huawei Technologies. Её подрядчик SMIC уже способен выпускать 7-нм чипы в условиях санкций, но сама Huawei продвинулась дальше, предложив изделия, по своим характеристикам...

Все блоги / Нетбуки и Планшеты

Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем

Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа моделирования угроз и методах расчета путей атакующего на нем. Одна из задач проактивного анализа и повышения защищенности инфраструктуры – это поиск потенциальных...

Все блоги / Про интернет

Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 7. «Батрацкий стартап»

...

Все блоги / Про интернет

Информационная безопасность для цифровых кочевников

Привет! Меня зовут Аня, я менеджер продукта в департаменте информационной безопасности Ozon Tech. Сейчас я занимаюсь проектом по внедрению дополнительных механизмов проверки прав пользователей при доступе к корпоративным ресурсам. Этот опыт помог мне иначе взглянуть на угрозы, с которыми...

Все блоги / Про интернет

Редакция Spark.ru: Как DIY-инструменты и краудсорсинг заменяют профессиональных продюсеров?

...

Все блоги / Про интернет

6 важных новинок Computex 2025: технологии, которые меняют правила игры

Computex 2025 в Тайпее — техновыставка, где производители представили новые технологии текущего года. Искусственный интеллект, высокопроизводительные вычисления и энергоэффективные архитектуры заняли центральное место. Я подобрал шесть ключевых анонсов, которые задают тренды и открывают новые...

Все блоги / Нетбуки и Планшеты

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP

В современном интернете всё, что подключено к сети, может быть найдено — было бы желание и подходящий инструмент. Сканеры вроде Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP давно вышли за рамки «поисковиков для хакеров» и стали рабочими лошадками для специалистов по кибербезопасности, Red...

Все блоги / Про интернет

Философия защиты персональных данных: долгая дорога к безопасности

Привет, Хабр! Меня зовут Илья Башкиров. Я юрист по информационной безопасности в ГК InfoWatch. Только ленивый не написал, что с июня этого года в России вводятся оборотные штрафы и другие санкции для компаний за утечку персональных данных. Здесь Россия движется в фарватере общемировых практик....

Все блоги / Про интернет

Аудит информационной безопасности: комплексная модель оценки зрелости процессов

Вопрос зрелости практик информационной безопасности волнует практически каждую российскую компанию: кибератаки становятся изощреннее, требования регуляторов ужесточаются, а импортозамещение требует быстро перестраивать ИТ-процессы. Как понять, насколько ваша система действительно надежна, где...

Все блоги / Про интернет

Назад