TerraMaster F8 SDD Plus: смотрим на китайский NAS с SSD-накопителями
Несколько месяцев назад я обзавёлся довольно интересным сетевым хранилищем — F8 SSD Plus. Это решение от китайской компании TerraMaster. Интересно оно тем, что вместо привычных жёстких дисков в нём используют NVMe-накопители. Из плюсов пользователь получает высокую скорость чтения/записи. Минусы:...
Строим отказоустойчивую сеть на PacketTracer (HSRP,LACP)
Привет, дорогие коллеги! Сегодня мы разберем, как построить надежную и отказоустойчивую сеть с использованием ключевых сетевых технологий, таких как HSRP, LACP и Port-Channel. Мы рассмотрим теоретическую топологию, которую можно частично смоделировать в сетевом симуляторе, например, в Packet...
CSMA на практике: как слой управления инфраструктурой и Identity Fabric связывают ИТ и ИБ в единую систему
Большинство корпоративных ландшафтов ИБ - это набор разрозненных средств, где контекст и «сигналы доверия» теряются между инструментами. В статье разбирается два ключевых слоя Cybersecurity Mesh Architecture (CSMA), без которых сетчатый подход не работает: Читать далее...
Franchise - Менеджер франшиз с API
С помощью нашего модуля можно массово загружать данные фильмов, создавать тематические коллекции, настраивать виджеты отображения и генерировать SEO-оптимизированные страницы....
Scamlexity — невидимый скам, в который попадут миллионы людей из-за ИИ агентов
Мошеннические схемы уже готовы к ИИ агентам. Обсуждаем неизбежную волну скама, чтобы быть к ней готовыми. Читать далее...
Новости кибербезопасности за неделю с 25 по 31 августа 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про новый вектор атаки на Linux, как web-камера может начать шпионить за вами (и это не классическое подсматривание по видео), про кризис концепции open source и почему централизация - это плохо, про...
От многопоточности в ОС до «простукивания портов»: избранные материалы у нас на DIY-площадке
Мы в Beeline Cloud развиваем площадку для обмена опытом между ИТ-специалистами — «вАЙТИ». Делимся техническими материалами, которые могут быть полезны хабражителям: как перекинуть два терабайта данных между дата-центрами за шесть часов, как перевести почту на локальный сервер Postfix, а также —...
Цифровые призраки: Полное руководство по поиску скрытых данных и история создания нашего «детектора лжи»
Предыстория. Представьте, вы — руководитель службы безопасности. В понедельник утром на стол ложится отчёт: за выходные у конкурентов появился детальный план вашего нового продукта. Вы поднимаете логи. Ничего. Системы DLP молчат. Сетевой сканер не зафиксировал отправку больших архивов или...
Уникальный гаджет с двумя процессорами: как китайский стартап совместил телефон и нетбук в одном корпусе?
Уже три года я рассказываю в своём блоге о ремонте, моддинге и программировании для диковинных гаджетов. Но сегодняшнее устройство, пожалуй, оказалось одним из самых крутых - ведь в 2009 году, небольшой китайский стартап умудрился совместить нетбук-трансформер и телефон в одном корпусе. Да, всё как...
Ожившие фото: Создаем приватный стеганографический аудиоплеер на Python и PyQt6
Привет, Хабр! Вы когда-нибудь хотели, чтобы ваши фотографии могли рассказывать истории? Не в переносном смысле, а буквально. А что, если бы эти истории были предназначены только для вас? Представьте, что вы отправляете другу обычный с виду PNG-файл, но внутри него скрыто личное аудиопоздравление,...
Топологический аудит ECDSA: Практическая реализация с минимальными входными данными
Топологический аудит ECDSA: как найти уязвимости с одной подписью Традиционный анализ безопасности ECDSA требует сотен подписей для выявления уязвимостей. Но что делать, когда у вас есть только одна подпись из блокчейна? Мы разработали AuditCore — систему топологического аудита, которая анализирует...
Как подружить Bitwarden CLI с пайплайном деплоя
Недавно впервые занялся деплоем своих проектов и столкнулся с привычной для новичка проблемой: как аккуратно подгружать секреты для бэкенда и фронтенда. На словах всё просто: подключи .env. На деле — копипаст, дублирование, отсутствие истории и точного контроля доступа. Решение — Bitwarden Secrets...
Картель-i- Кофе: Флэш-краш, $50M и трейдер, который слишком хорошо знал рынок
...
9 вопросов, которые нужно задать себе, прежде чем сдать текст редактору
Смотрим на текст как на продукт и повышаем шансы на быструю публикацию....
Станислав Кондрашов: три простых слова, которые перепрограммируют ваш мозг на успех
Как нейронаука объясняет влияние речи на результативность бизнеса и почему одно слово может изменить всё....
За год во ВКонтакте стало на 52% больше блогеров. Что с инфлюенс-маркетингом на площадке в 2025 году
Как себя чувствуют блогеры и бренды в ВК....
Что делать, если ваш слон думает, что он баг?
Мы окунулись в веб-разработку и нашли там необычное животное. Это был слон с повадками бага. Мы изучили код проекта PHP и поняли, в чём дело. Давайте вместе посмотрим на необычные случаи, которые могут привести к неожиданным результатам. Читать далее...
Как не потерять свои контейнеры у себя в инфраструктуре?
Проблемы больших инфраструктур и связанный с ними хаос не только не исчезли с распространением контейнеризации, но и приняли новые очертания. Многие платформы с открытым кодом поддерживают работу только с одним кластером, некоторые решения зависят от качества соединения между узлами и «не любят»...
Назад