Spark_news: Ozon будет бесконтактно измерять вес и габариты

...

Все блоги / Про интернет

Как это было: соревнования по спортивному программированию на Кубке России

Всех хабровцев с началом лета! С вами Иван Клюев, я занимаюсь организацией и продвижением соревнований по программированию в России. Сегодняшний пост — репортаж о том, как сборные команды регионов боролись за Кубок России от Федерации Спортивного Программирования. Члены команд, занявших первые 3...

Все блоги / Про интернет

Мобильные приложения в 2025 году: как меняются стратегии роста

Исследование Bidease....

Все блоги / Про интернет

Опыт участия в проекте «Киберустойчивый регион»

Как измерить защищенность целого региона? Расскажем в данной статье о том, как компания СайберОК принимала участие в проекте «Киберустойчивый регион», который запустили на масштабах республики Татарстан. Читать далее...

Все блоги / Про интернет

Когда языковые модели обращаются против вас: исследование бэкдоров в LLM

Представьте, что вы управляете колл-центром и решили внедрить открытое LLM (большую языковую модель) для автоматизации общения. Всё работает отлично — до того момента, когда мошенник шепчет странную фразу, и внезапно модель начинает отправлять данные ваших клиентов на вредоносный сервер. Звучит как...

Все блоги / Про интернет

Аттестация распределенной системы Гохрана: от Москвы до самых до окраин

Если вы думаете, что защита драгоценных камней — это только про сейфы, охрану и сигнализацию, то вы просто еще не сталкивались с Гохраном. На самом деле все куда сложнее. Потому что за каждым камнем стоит строка в реестре, цифровая запись, а за ней — распределенная информационная система с...

Все блоги / Про интернет

click.ru: Передача персональных данных за рубеж: разрешен ли Google Analytics и как работать по правилам

...

Все блоги / Про интернет

ИИ, Purple Team и архитектура SOC: из чего собрана магистратура по кибербезопасности от ИТМО и Positive Technologies

Искусственный интеллект, Purple Team и архитектура SOC — три ключевых тренда, которые сейчас определяют развитие кибербеза. Вокруг них строится магистратура «Кибербезопасность» от ИТМО и Positive Technologies. Программа работает уже год: студенты моделируют атаки, работают с ИИ-продуктами,...

Все блоги / Про интернет

Vault8s: доставляем секреты из HashiCorp Vault в Kubernetes

Мы все знаем, что Hashicorp Vault — это фактический стандарт для хранения секретов, а Kubernetes — для размещения приложений. Но как подружить их вместе? Существует множество инструментов для интеграции Vault с Kubernetes, и каждый из них имеет свои плюсы и минусы. Как выбрать подходящий? В этой...

Все блоги / Про интернет

AI Security с французским привкусом или разбор Securing Artificial Intelligence от ETSI. Часть 2

Во второй части обзора продолжим изучать отчёты комитета защиты ИИ Европейского института телекоммуникационных стандартов (ETSI), тем более последние охватывают не только классический ML, но и генеративные модели. Отбросив лишнее, попытаемся найти полезные рекомендации для безопасности систем на...

Все блоги / Про интернет

Вам сообщение от начальника. Или от мошенника? Как защититься, когда фейковые сотрудники крадут у бизнеса миллионы

По данным Известий, за 2024 год число кибератак на российские компании выросло на 60%. А CNews отмечает, что от одного случая мошенничества компания теряет около 20 млн рублей. У преступников появился новый тренд: они всё чаще используют дипфейки и маскируются под коллег, чтобы получать доступ к...

Все блоги / Про интернет

HTB Academy — Getting Started — Knowledge Check (Проверка знаний)

Внимание!!! В статье показано пошаговое решение модуля Getting Started. Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае затруднений обратиться к подробному пошаговому руководству. Это позволит вам лучше понять процесс и развить собственные навыки. Также вы...

Все блоги / Про интернет

Spark_news: В Коми создадут один из крупнейших в РФ майнинг-кластеров

...

Все блоги / Про интернет

Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация

Современный ландшафт киберугроз характеризуется беспрецедентной сложностью и динамичностью. По данным исследования IBM Security X-Force, среднее время пребывания злоумышленника в системе до обнаружения составляет 204 дня, а каждая пятая организация сталкивается с так называемыми «живучими» угрозами...

Все блоги / Про интернет

Дизайн-концепт как способ понять друг друга

Как креатору и заказчику говорить о проекте на одном языке....

Все блоги / Про интернет

От мифов к реальности: почему российским брендам пора повзрослеть

Имидж ничто, качество — всё....

Все блоги / Про интернет

Spark_news: Создатель «Мира танков», перешел под управление государства

...

Все блоги / Про интернет

«Неожиданные герои»: как отладчик и видеоплеер помогли восстановить удаленное видео

В нашей работе бывают кейсы, которые не отпускают даже спустя годы. Как будто кто-то оставил след в твоей памяти, который невозможно стереть. Меня зовут Андрей Кравцов, я специалист Лаборатории цифровой криминалистики F6, и сегодня я хочу рассказать об одном таком случае из моей практики. Читать...

Все блоги / Про интернет

Назад