Android. Кража данных через клавиатуру: миф или реальность?
Могут ли угнать конфиденциальные данные пользователя через стороннее приложение на устройстве? Идеи защиты от возможных атак и обсуждение, насколько это возможно сегодня Узнать сейчас (4 мин)...
Apple Pro Weekly News (07.07 – 13.07.25)
Что нового нашлось в третьей бете для разработчиков – собрали всё в одном месте. Какие перестановки происходят в Apple и кто переманил главу отдела разработки LLM в компании. Что хочет купить Apple и что уже купили из стартапов. А также множество подробных и интересных слухов про грядущие iPhone 17...
Spark_news: Продолжается рост закупок госкомпаний у самозанятых
...
Автоматизация против клиента: как рекламные звонки вредят людям и брендам
Конверсия растёт, раздражение тоже. Ищем компромисс....
Большой обзор рекламных форматов и лучших практик в 2025 году
Краткое руководство по эффективным видам современной интернет-рекламы и описание приёмов по подготовке рекламной кампании....
А был ли патчик? Как долго живут уязвимости в Рунете
Привет, Хабр! Меня зовут Максим Пушкин, я работаю в компании СайберОК. В этой статье речь пойдет о простом вопросе, который мы исследовали в течение года: сколько дней/недель/месяцев в среднем живёт уязвимость в реальном мире? Посмотрим живые цифры и обсудим, какие категории ПО остаются наиболее...
ИИ атакует, ИИ защищает: как использовать нейросети в ИБ
Привет! Делимся с вами материалом, подготовленным Романом Стрельниковым — руководителем направления информационной безопасности в Битрикс24. Роман — тот самый человек, который контролирует все и даже аппрувит статьи в этот блог, чтобы ни капли конфиденциальной информации не утекло из компании. Как...
Разбор заданий AI CTF на Positive Hack Days Fest. Часть 2
Всем привет! Публикуем вторую и заключительную часть разбора заданий конкурса AI CTF 2025. Задания этой части повышенной сложности! Приготовьтесь вспоминать, как работают ML-модели и сервисы их использующие. А ещё приоткройте учебник эльфийского ;-) Читать далее...
ИИ-агенты и удостоверение персональных данных
Разбираемся с тем, как накрывающие друг друга волны хайпа в безбрежном океане ИИ влияют на наши профессиональные схемы работы по удостоверению персональных данных (ПД). Последняя волна так или иначе связана с ИИ агентами, но как выяснилось, не только. Представьте себе такую картинку. В эту минуту...
Представляем «Динамическое SEO» — новый тип проектов в PromoPult
Умные алгоритмы подберут эффективные ключи, которые приведут трафик и конверсии....
[Перевод] Анализ активности пользователей Windows
Настоящая публикация - перевод " Baris Dincer / Cyber Threat Intelligence Investigator & CIO / Lex Program - Windows User Activity Analysis". ВВЕДЕНИЕ Анализ активности пользователей Windows является краеугольным камнем расследований в области цифровой криминалистики и реагирования на инциденты...
ВПО DarkWatchman: SFX-архивы, XOR-шифрование и алгоритм генерации доменов
Привет, Хабр! На связи снова команда UserGate uFactor, и мы продолжаем делиться нашими исследованиями в области кибербезопасности. В прошлом материале мы рассказали о двух сценариях атаки: об атаке через LNK-файлы с применением криптографических методов и о многоступенчатой загрузке через...
Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации
Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования безопасности KasperskyOS: познакомлю с теорией и практикой, механизмами работы и способами митигации. Также кратко расскажу, как мы тестировали каждый способ атаки...
[Перевод] Метаданные под защитой: как обеспечить кибербезопасность
Все мы знаем, что устройства физической безопасности собирают колоссальные объёмы информации об окружающей среде, в которой они работают. При грамотной классификации и анализе эти данные превращаются в прикладную аналитику, позволяющую значительно повысить уровень защиты организации. Именно здесь...
Образ классической пиарщицы в российском агентстве. Транзакционный взгляд с щедрой порцией юмора
Что скрывается за фасадом идеального профессионала — разбираем с психологом....
Интеграция платформ через Keycloak: SSO и JWT в действии
В крупных компаниях с множеством платформ, например, интерфейсом интернет-магазина и системой обработки данных, часто требуется настроить доступ между системами через единый вход (SSO). Эта статья рассматривает задачу: обеспечить доступ из фронт-системы (reports-frontend) к API отчётов...
Одноплатники как роутеры: новинки 2025 года и их возможности
Одноплатные компьютеры все чаще заменяют классические сетевые устройства: они компактные, мощные и гибкие. В 2025 году рынок радует новинками — от бюджетного NanoPi R3S-LTS за 25 $ с HDMI и двумя Gigabit Ethernet до Banana Pi BPI-R4 Pro с Wi-Fi 7 и 10G-портами. Сегодня расскажу, что умеют эти и...
Назад