Основы HTTP для кибербезопасности

В этой статье я хочу разобрать ключевые основы сетевых технологий, которые считаю базой для работы в сфере кибербезопасности более подробно и с примерами. Также стоит уточнить что статья получилась довольно обширной, но я старался писать только ключевые и важные моменты. Читать далее...

Все блоги / Про интернет

Ugreen представила внешний корпус для видеокарт LinkStation — OCuLink, USB4 и встроенный БП на 850 Вт (6 фото)

Компания Ugreen представила внешнюю док-станцию LinkStation для видеокарты, оснащённую интерфейсами OCuLink и USB4, а также встроенным блоком питания. Новинка уже появилась в продаже по цене $325....

Все блоги / Нетбуки и Планшеты

Известный техноблогер MKBHD назвал лучшие смартфоны 2025 года (видео)

Маркес Браунли, автор крупнейшего YouTube-техноканала MKBHD с почти 21 миллионом подписчиков, подвёл итоги уходящего 2025 года. Он взял десятки вышедших смартфонов и выбрал лучшие в разных номинациях, а также назвал главный, по его мнению, релиз года....

Все блоги / Нетбуки и Планшеты

Что нужно онлайн-бизнесу для выхода за рубеж: экспертное интервью с руководителем Easy Payments

...

Все блоги / Про интернет

Контекстная реклама 2026: оптимизация прибыли, фокус на LTV и проникновение ИИ

Два ключевых тренда в контексте и советы бизнесу....

Все блоги / Про интернет

Рынок ИБ в России: тренды и перспективы

Российская отрасль информационной безопасности за последние три года пережила редкий по масштабу и глубине цикл трансформаций. Уход зарубежных вендоров, рост регуляторных требований, технологический рывок отечественных разработчиков, внедрение ИИ в инфраструктуру и процессы — всё это создало...

Все блоги / Про интернет

Покупка как новый опыт: новая ecommerce-платформа помогла увеличить выручку в 1,5 раза

Рассказываем и показываем, как сделать покупку игр таким же увлекательным, как сам процесс игры....

Все блоги / Про интернет

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке...

Все блоги / Про интернет

Кибердетектив: по следам злоумышленника. Расследование инцидентов

И в мире ИБ есть свои детективы. Они исследуют, наблюдают, собирают информацию и занимаются профилактикой, как и коллеги из юридической сферы, только их деятельность направлена на безопасность информационную. Как они это делают? Как происходит расследование инцидентов? Что нужно знать, чтобы стать...

Все блоги / Про интернет

ISO 27001: маркер качества для крупного бизнеса

Как сертификат помогает компаниям понять, что перед ними сервис, которому можно доверить внутренние коммуникации....

Все блоги / Про интернет

Франч Брокер: Почему визуальный стиль франшизы влияет на продажи (и в онлайне, и в офлайне)

...

Все блоги / Про интернет

Ilya Belov: Вайбкодинг — новый Excel? Почему это must-have навык уже сегодня

...

Все блоги / Про интернет

Бренды рвутся в ответы ChatGPT. Как туда вообще попадают?

Генеративные ответы стали новой витриной интернета. И теперь все хотят оказаться в этом окне раньше, чем конкуренты....

Все блоги / Про интернет

Декабрьский «В тренде VM»: уязвимости в Windows, библиотеке expr-eval, Control Web Panel и Django

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...

Все блоги / Про интернет

Lord of the Prints: Filament Fellowship. Путешествие в мир филаментов для FDM-печати

Привет, Хабр! Это снова Лера из Selectel. В прошлой статье я рассказала о двух технологиях в 3D-печати. В комментариях попросили сделать разбор материалов — и вот он. Сегодня продолжим заниматься извращениями под видом технических текстов. Все сравнения и оценочные суждения — исключительно личное...

Все блоги / Нетбуки и Планшеты

[Перевод] «От входа через OAuth до захвата вашего аккаунта» – десктопная версия приложения

Один клик по вредоносной ссылке — и контроль над аккаунтом потерян. Без фишинга, без вредоносного ПО. Я обнаружил уязвимость в механизме OAuth аутентификации популярного десктоп-приложения, позволяющую похитить учетную запись любого пользователя всего в один клик. Основные причины проблемы:...

Все блоги / Про интернет

После бума — взросление: как рекламный рынок справляется с вызовами

Подводим итоги и заглядываем в 2026 с экспертом по интернет-рекламе....

Все блоги / Про интернет

OWASP Top 10 for Agentic Applications for 2026: Разбор главных угроз завтрашнего дня

Привет, Хабр! С вами снова Сергей Зыбнев, автор теле... а об этом позже. После нашего глубокого погружения в OWASP AI Testing Guide, пришло время заглянуть в будущее, которое наступит менее чем через месяц. Сегодня мы разберем еще один важнейший документ от OWASP, который смотрит на шаг вперед —...

Все блоги / Про интернет

Назад