Compass Мессенджер: История Питера Тиля: путь от адвоката до сооснователя PayPal и инвестора, который заработал $1 млрд на Facebook*
...
Как торговые сети ищут людей на смены через цифровые платформы и сколько им платят
Как устроен наём в новой диджитал-реальности....
Qualcomm предупредила о трёх уязвимостях в чипах для Android
Компания Qualcomm сообщила о трёх критических уязвимостях в своих мобильных процессорах, которые могут использоваться злоумышленниками. Ошибки затрагивают графический ускоритель Adreno и встречаются в чипах Snapdragon 888 (2021), Snapdragon 8 Gen 2 (2022) и Snapdragon 8 Gen 3 (2023). Патчи уже...
Fplus показала прототип российской игровой консоли с отечественными ОС и импортозамещёнными кнопками
Компания Fplus представила прототипы российской портативной игровой консоли, работающие на отечественной операционной системе и выделяющиеся импортозамещёнными кнопками....
Учёные создали наклейку на лицо за $20, которая предупредит о выгорании
Учёные из Техасского университета в Остине (University of Texas at Austin) разработали недорогую персонализированную электронную татуировку для лица, которая отслеживает активность мозга и предупреждает о переутомлении. Устройство может не только зафиксировать перегрузку, но и спрогнозировать её...
Треть российских блогеров ушла из замедленного YouTube за последний год
Видеохостинг YouTube продолжает терять авторов из России. Согласно данным компании Brand Analytics, количество активных авторов в РФ, публикующих контент на платформе YouTube, сократилось с марта 2024 года по март 2025 года на треть....
Управление уязвимостями: практический гайд по защите инфраструктуры
В 2024 году компании по всему миру потеряли сотни миллионов долларов из-за кибератак, использующих давно известные уязвимости, — и почти все эти атаки можно было предотвратить. По данным Positive Technologies, за последние два года 32% успешных атак начались с эксплуатации уязвимостей, для которых...
Trust & Safety AI Meetup — как это было?
Привет! 22 мая прошел Trust & Safety AI Meetup — обсудили применение AI в борьбе за безопасность и доверие пользователей. К ивенту присоединились спикеры из Wildberries & Russ, Avito, AI Masters, а в зале встретились 60+ гостей и онлайн‑трансляция собрала 250+ просмотров. Смотри фото, чтобы...
Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux
Технологии позволяют следить за каждым — где вы бываете, что ищете, на что кликаете. А любая утечка личных данных может обернуться серьезными последствиями: от взлома аккаунтов до компрометации корпоративной инфраструктуры. Особенно если вы работаете с чувствительной информацией или просто не...
Spark_news: Игроки «Мира танков» и «Мира кораблей» не будут обвинены в спонсировании ВСУ и экстремизме за внутриигровые покупки
...
Spark_news: К 2027-му в Москве появится более 10 новых технопарков за 100 млрд рублей
...
Нулевое доверие: “Супермодель” кибербезопасности, которая вам не по зубам
Вам знакомо это чувство, когда вы видите кого-то совершенно потрясающего в другом конце комнаты и думаете: "Я бы ни за что не смог быть с таким человеком"? Именно так большинство ИТ-отделов относятся к безопасности с нулевым уровнем доверия. Она - супермодель систем кибербезопасности - утонченная,...
Spark_news: Telegram разрешил писать каналам и редактировать голосовые сообщения
...
Даниил Комаров: Кейс: Как частный бригадир по строительству домов увеличил конверсию в заявки в 5.5 раз на Авито
...
Zero Trust не спасёт, пока у вас включён SMBv1
В корпоративной сети часто остаются устаревшие технологии и протоколы, которые не соответствуют текущим требованиям безопасности. Их продолжают использовать из-за зависимости от старого оборудования или недостаточного аудита. Такие компоненты создают критические уязвимости, позволяющие...
Claude Sonnet 4, и это самая защищенная модель? Wasted
Anthropic всегда делала ставку на безопастность. И Claude действительно сложнее всего взломать (я её взламывал в прошлой статье). На днях вышла новая версия Claude 4, заявляющая о повышенном уровне защищённости, особенно в отношении биологических угроз. Сегодня проверим её на прочность, и получим...
Zerotrust по-пацански #2. Как сделать устройство доверенным
Это вторая часть цикла статей про zerotrust. В ней разберем процесс создания “доверенного устройства” Читать далее...