Web-crawler 3D моделей для печати

Есть у каждого такая железка. Купил вроде бы «для дела», а потом годами используешь как угодно, только не «для дела». У меня это мини ПК CHUWI CoreBox с Ubuntu под капотом. Он был и прокси, и NAS, и VPN, и сервером Lineage 2 (три человека играли, один из них я, второй — жена), и даже чем‑то вроде...

Все блоги / Нетбуки и Планшеты

Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять

Как я построил полностью изолированную пентест-лабораторию и почему ИИ нельзя доверять Уже месяц я изучаю создание пентест-инструментов (назовем это так, чтобы с модерацией проблем не было :-)) по книге "Black Hat Go", и до недавних пор я тестировал малварь на своём хосте, ибо в них нет ничего...

Все блоги / Про интернет

Роскомнадзор резко расширил борьбу с VPN — под блокировку попали протоколы SOCKS5, L2TP и даже VLESS

Роскомнадзор обновил настройки технических средств противодействия угрозам (ТСПУ), чтобы ужесточить борьбу с VPN — ведомство начало блокировать наиболее популярные протоколы SOCKS5, VLESS И L2TP. Об этом сообщил РБК со ссылкой на несколько источников....

Все блоги / Нетбуки и Планшеты

Роскомнадзор объявил о начале блокировки Apple FaceTime в России

Роскомнадзор начал ограничивать работу сервиса для онлайн-звонков Apple FaceTime на территории России. В ведомстве объяснили это противодействием террористическим угрозам и мошенникам — схожие причины были озвучены при блокировке звонков в Telegram и WhatsApp ранее в этом году....

Все блоги / Нетбуки и Планшеты

PW agency запускает услугу GEO AIM: управление репутацией бренда в ответах нейросетей

Современное решение для продвижения брендов в эпоху искусственного интеллекта....

Все блоги / Про интернет

Антивирус в конце 2025-го: когда хватает Microsoft Defender, а когда уже пора ставить ESET или Kaspersky

Сегодня Windows уже не та, что в нулевых: у большинства пользователей на компьютере по умолчанию есть вполне вменяемый защитник — Microsoft Defender. При этом рынок платных антивирусов живёт и чувствует себя неплохо, а ESET, Kaspersky, Bitdefender и другие продолжают собирать награды в независимых...

Все блоги / Про интернет

Топ самых интересных CVE за ноябрь 2025 года

Всем привет! Пока мир знакомится с новогодним подарком в лице React2Shell и ловит флешбэки в ноябрь 2021-го, давайте подведём итоги этого ноября дайджестом главных CVE прошлого месяца и вспомним его добрым словом. В ОС Android версий с 13 по 16 включительно закрыли 0-click под RCE, связанный с...

Все блоги / Про интернет

От рутины к эффективности: что дают современные системы управления бизнес-центрами

Контроль доходов и расходов, высокий уровень сервиса… А что ещё?...

Все блоги / Про интернет

Почему ритейл продолжает терять деньги из-за неэффективной ИБ — и что с этим делать

Информационная безопасность в ритейле всегда была сложным аспектом бизнеса. В отличие от многих других отраслей, здесь любой сбой моментально становится финансовым: если остановился сайт или платёжный шлюз, клиент буквально разворачивается и уходит. Если не работает кассовое ПО — магазин стоит....

Все блоги / Про интернет

Релиз за две минуты и краш-тест процессов: как мы разработали Мультидоступ в личном кабинете доменного регистратора

Привет, Хабр! На связи команда архитекторов, разработчиков и тестировщиков Рунити, которые внедряли функцию «Мультидоступ» в личный кабинет Руцентра. В этой статье рассказываем, как добавляли ролевые проверки, перестраивали контур авторизации и дорабатывали существующую инфраструктуру личного...

Все блоги / Про интернет

Как мы научили нейросеть искать связи между инцидентами в SOC

Представьте круглосуточную работу в SOC. В понедельник аналитик первой смены расследует вирусное заражение через почту. В среду аналитик второй смены разбирает алерт от NGFW о передаче вредоносного файла. Оба профессионалы, оба закрывают алерты по регламенту. Но они не заметили, что разбирали два...

Все блоги / Про интернет

Отечественные нейросети выходят в топ рейтинга любимых брендов у россиян

Исследование OMI....

Все блоги / Про интернет

Утечка сквозь уязвимость: как построить защиту приложения, чтобы данные не достались злоумышленникам

Утечки данных в мобильных приложениях могут происходить не только из-за внешних атак, но и из-за ошибок во внутренней архитектуре. Они могут возникать из-за использования внешних модулей или других инструментов, которые позволяют сократить время разработки. Но утечки и уязвимости грозят серьезными...

Все блоги / Про интернет

MULTIFACTOR Radius Adapter V2: что это такое и для чего он нужен

В корпоративных сетях RADIUS — один из самых распространённых протоколов аутентификации доступа к VPN, Wi-Fi, сетевому оборудованию и терминальным серверам. Но интеграция с 2FA и каталогами пользователей до сих пор часто остаётся самодельной для каждого отдельного админа: костыли, скрипты,...

Все блоги / Про интернет

Веб-интегратор “Компот”: Дизайн-инфляция: почему красивые сайты перестали продавать и что на самом деле хочет пользователь

...

Все блоги / Про интернет

Билайн представил новый функционал платформы для запуска рекламных кампаний в digital indoor

Важна не просто точка на карте....

Все блоги / Про интернет

В фокусе RVD: трендовые уязвимости ноября

Хабр, привет! На связи команда инженер-аналитиков R-Vision. В ноябре нами было выявлено 13 трендовых уязвимостей. В дайджест вошли лишь те, что представляют наибольшую опасность по уровню риска, подтверждённой эксплуатации и практическому интересу для специалистов информационной безопасности....

Все блоги / Про интернет

10 популярных техник обхода EDR

Алексей Баландин, Security Vision На сегодняшний день невозможно представить защиту конечных точек без системы EDR, которая, в отличие от устаревшего антивируса, основана в первую очередь на поведенческом анализе происходящих в системе событий. Потребность в этой системе резко возросла за последние...

Все блоги / Про интернет

Назад