Защита от SYN-flood: теория, практика и где искать подвох
Провайдер Panix в Нью‑Йорке внедрил систему блокировки спама по «чёрному списку» хостов, после чего стал мишенью затяжной SYN‑flood DDoS‑атаки, начавшейся 6 сентября 1996 года и на несколько дней фактически парализовавшей его почтовые, веб-серверы и серверы новостей, а также системы логина и DNS....
Репозиторий доверенного ПО: инхаус или аутсорс?
На SOC Forum одним из самых горячих дискуссий стала тема, которая ещё пять лет назад казалась нишевой, а сегодня напрямую влияет на устойчивость критической инфраструктуры: создание доверенных репозиториев ПО. В дискуссии приняли участие: Федор Герасимов, лидер сообщества FinDevSecOps, эксперты...
PR-метрики под микроскопом эволюции. Почему «устаревшие» показатели стоит коллекционировать, а не отбраковывать
Эссе о живости метрик и эволюционном подходе к ним....
Древняя видеокарта 3dfx Voodoo2 заработала в системе с Ryzen 9 9900X — и даже запустила Quake 2 (5 фото + видео)
Яркий пример почти невероятного сочетания старого и нового компьютерного «железа» представил блогер с ником Omores на YouTube. Ему удалось запустить 3D-ускоритель 3dfx Voodoo2 1998 года, используя сервисы, написанные для ОС 1996 года, с экспериментальным 64-битным драйвером 2006 года на ПК с ОС...
У Nvidia возникли проблемы с деньгами — их слишком много
По мере того, как Nvidia превратилась из производителя игровых видеокарт в самую дорогую компанию США, её баланс наличных достиг невероятных значений, а инвесторы всё чаще задаются вопросом — что компания будет делать со своими денежными средствами. По подсчётам аналитиков, компания сгенерирует...
Топ новостей инфобеза за ноябрь 2025 года
Всем привет! Ноябрь выдался богатым на интересные события, так что давайте подводить его итоги. Прошлый месяц принёс крупнейший сбой в работе Cloudflare с 2019-го, а также массовые заражения пакетов в экосистеме npm свежей версией червя Shai-Hulud, оказавшимся мощнее и продвинутее прежнего. Кроме...
ИИ в В2В-продажах в 2026
Вы получите: 1. Практические инструменты ИИ, которые помогут увеличить продажи и доход. 2. Эффективные методы снижения затрат на привлечение и удержание клиентов. 3. Современные стратегии оптимизации бизнес-процессов для повышения эффективности команды. В Программе: - ИИ в продажах - Как выявить...
То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ)
Безопасность Wi-Fi остаётся одной из тех тем, где одновременно сосуществуют мифы, неоправданные ожидания и огромное количество недопонимания. Кто-то уверен, что WPA2 и тем более WPA3 взломать невозможно, потому что «это же криптография». Кто-то считает, что всё решается набором трёх команд в Kali....
Креаторы будущего: в рамках МИМФ выбрали лучшие ИИ-проекты года
Определены победители трека «Медиатехнологий» федерального хакатон-конкурса «Креативное поколение»....
Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах
В эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников. Особенно уязвимы те, кто ищет быстрые решения бюрократических задач — например, получение медицинских справок для водительских прав. С приближением конца 2025 года ситуация...
Как креативное агентство обуздало хаос и сэкономило сотни часов с помощью цифровой экосистемы
Опыт цифровизации и упорядочивания процессов в диджитал-хаосе....
Новогодний бизнес-завтрак для экспертов и предпринимателей сферы недвижимости
Дата: 26.12.2025 (Пт), 10:30-13:00 Место проведения: Москва, ул. Петровка, д. 15 стр. 1, Малый зал Московской торгово-промышленной палаты РФ. 26 декабря в 11:00 в преддверии нового года на площадке московской торгово-промышленной палаты пройдет уже традиционный для отрасли новогодний бизнес-завтрак...
Как перевести CI/CD-пайплайн из режима с хранением секретов в коде на механизм с динамическими паролями
Привет, Хабр! Я Руслан Гайфутдинов, ведущий пресейл-инженер в команде системы управления секретами StarVault в Orion soft. Сегодня я хотел бы рассказать о том, как обеспечить соответствие требованиям безопасной разработки и защитить учетные записи от компрометации, используя хранилище секретов. В...
Продам всё, что на фото. Недорого
Привет, с вами снова отдел реагирования и цифровой криминалистики Angara MTDR. Наш эксперт Александр Гантимуров, руководитель направления обратной разработки Angara MTDR, исследовал вредоносные APK-файлы, которые активно используют злоумышленники в социальных сетях и мессенджерах под видом срочной...
Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 2
Приветствую, Хабр! Напомню, что в августе текущего года Институт стандартов и технологий США NIST выпустил стандарт NIST SP 800-232 [1], описывающий четыре низкоресурсных криптографических алгоритма на базе семейства алгоритмов Ascon: · алгоритм аутентифицированного шифрования с присоединенными...
Веб уязвимости осени
Привет! Меня зовут Владимир и я эксперт по тестированию на проникновение, в этой статье зароемся в цифры по свежим, и не очень, веб-вулнам. Читать далее...
Софториум: Научили информационную систему понимать речь и открывать ворота. А попутно выяснили, какие технологии для этого бесполезны. Кейс ЕГДС
...
Как я чуть не потеряла деньги на Авито. UX-разбор мошеннической схемы глазами продуктового дизайнера
Привет! Меня зовут Лера, я продуктовый дизайнер, последние годы работаю с облачными платформами и сложными интерфейсами. Я пишу как человек, который впервые продавал товар на Авито — и как продуктовый дизайнер, работающий с UX-паттернами и пользовательскими сценариями. Контекст и справка В 2025...
Назад