Android. Кража данных через клавиатуру: миф или реальность?

Могут ли угнать конфиденциальные данные пользователя через стороннее приложение на устройстве? Идеи защиты от возможных атак и обсуждение, насколько это возможно сегодня Узнать сейчас (4 мин)...

Все блоги / Про интернет

Apple Pro Weekly News (07.07 – 13.07.25)

Что нового нашлось в третьей бете для разработчиков – собрали всё в одном месте. Какие перестановки происходят в Apple и кто переманил главу отдела разработки LLM в компании. Что хочет купить Apple и что уже купили из стартапов. А также множество подробных и интересных слухов про грядущие iPhone 17...

Все блоги / Нетбуки и Планшеты

Spark_news: Продолжается рост закупок госкомпаний у самозанятых

...

Все блоги / Про интернет

Автоматизация против клиента: как рекламные звонки вредят людям и брендам

Конверсия растёт, раздражение тоже. Ищем компромисс....

Все блоги / Про интернет

Большой обзор рекламных форматов и лучших практик в 2025 году

Краткое руководство по эффективным видам современной интернет-рекламы и описание приёмов по подготовке рекламной кампании....

Все блоги / Про интернет

А был ли патчик? Как долго живут уязвимости в Рунете

Привет, Хабр! Меня зовут Максим Пушкин, я работаю в компании СайберОК. В этой статье речь пойдет о простом вопросе, который мы исследовали в течение года: сколько дней/недель/месяцев в среднем живёт уязвимость в реальном мире? Посмотрим живые цифры и обсудим, какие категории ПО остаются наиболее...

Все блоги / Про интернет

ИИ атакует, ИИ защищает: как использовать нейросети в ИБ

Привет! Делимся с вами материалом, подготовленным Романом Стрельниковым — руководителем направления информационной безопасности в Битрикс24. Роман — тот самый человек, который контролирует все и даже аппрувит статьи в этот блог, чтобы ни капли конфиденциальной информации не утекло из компании. Как...

Все блоги / Про интернет

Ginс Radar: Ginc Radar: как не утонуть в своём IT-стеке

...

Все блоги / Про интернет

Разбор заданий AI CTF на Positive Hack Days Fest. Часть 2

Всем привет! Публикуем вторую и заключительную часть разбора заданий конкурса AI CTF 2025. Задания этой части повышенной сложности! Приготовьтесь вспоминать, как работают ML-модели и сервисы их использующие. А ещё приоткройте учебник эльфийского ;-) Читать далее...

Все блоги / Про интернет

ИИ-агенты и удостоверение персональных данных

Разбираемся с тем, как накрывающие друг друга волны хайпа в безбрежном океане ИИ влияют на наши профессиональные схемы работы по удостоверению персональных данных (ПД). Последняя волна так или иначе связана с ИИ агентами, но как выяснилось, не только. Представьте себе такую картинку. В эту минуту...

Все блоги / Про интернет

Представляем «Динамическое SEO» — новый тип проектов в PromoPult

Умные алгоритмы подберут эффективные ключи, которые приведут трафик и конверсии....

Все блоги / Про интернет

[Перевод] Анализ активности пользователей Windows

Настоящая публикация - перевод " Baris Dincer / Cyber Threat Intelligence Investigator & CIO / Lex Program - Windows User Activity Analysis". ВВЕДЕНИЕ Анализ активности пользователей Windows является краеугольным камнем расследований в области цифровой криминалистики и реагирования на инциденты...

Все блоги / Про интернет

ВПО DarkWatchman: SFX-архивы, XOR-шифрование и алгоритм генерации доменов

Привет, Хабр! На связи снова команда UserGate uFactor, и мы продолжаем делиться нашими исследованиями в области кибербезопасности. В прошлом материале мы рассказали о двух сценариях атаки: об атаке через LNK-файлы с применением криптографических методов и о многоступенчатой загрузке через...

Все блоги / Про интернет

Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации

Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования безопасности KasperskyOS: познакомлю с теорией и практикой, механизмами работы и способами митигации. Также кратко расскажу, как мы тестировали каждый способ атаки...

Все блоги / Про интернет

[Перевод] Метаданные под защитой: как обеспечить кибербезопасность

Все мы знаем, что устройства физической безопасности собирают колоссальные объёмы информации об окружающей среде, в которой они работают. При грамотной классификации и анализе эти данные превращаются в прикладную аналитику, позволяющую значительно повысить уровень защиты организации. Именно здесь...

Все блоги / Про интернет

Образ классической пиарщицы в российском агентстве. Транзакционный взгляд с щедрой порцией юмора

Что скрывается за фасадом идеального профессионала — разбираем с психологом....

Все блоги / Про интернет

Интеграция платформ через Keycloak: SSO и JWT в действии

В крупных компаниях с множеством платформ, например, интерфейсом интернет-магазина и системой обработки данных, часто требуется настроить доступ между системами через единый вход (SSO). Эта статья рассматривает задачу: обеспечить доступ из фронт-системы (reports-frontend) к API отчётов...

Все блоги / Про интернет

Одноплатники как роутеры: новинки 2025 года и их возможности

Одноплатные компьютеры все чаще заменяют классические сетевые устройства: они компактные, мощные и гибкие. В 2025 году рынок радует новинками — от бюджетного NanoPi R3S-LTS за 25 $ с HDMI и двумя Gigabit Ethernet до Banana Pi BPI-R4 Pro с Wi-Fi 7 и 10G-портами. Сегодня расскажу, что умеют эти и...

Все блоги / Нетбуки и Планшеты

Назад