Основы HTTP для кибербезопасности
В этой статье я хочу разобрать ключевые основы сетевых технологий, которые считаю базой для работы в сфере кибербезопасности более подробно и с примерами. Также стоит уточнить что статья получилась довольно обширной, но я старался писать только ключевые и важные моменты. Читать далее...
Ugreen представила внешний корпус для видеокарт LinkStation — OCuLink, USB4 и встроенный БП на 850 Вт (6 фото)
Компания Ugreen представила внешнюю док-станцию LinkStation для видеокарты, оснащённую интерфейсами OCuLink и USB4, а также встроенным блоком питания. Новинка уже появилась в продаже по цене $325....
Известный техноблогер MKBHD назвал лучшие смартфоны 2025 года (видео)
Маркес Браунли, автор крупнейшего YouTube-техноканала MKBHD с почти 21 миллионом подписчиков, подвёл итоги уходящего 2025 года. Он взял десятки вышедших смартфонов и выбрал лучшие в разных номинациях, а также назвал главный, по его мнению, релиз года....
Что нужно онлайн-бизнесу для выхода за рубеж: экспертное интервью с руководителем Easy Payments
...
Контекстная реклама 2026: оптимизация прибыли, фокус на LTV и проникновение ИИ
Два ключевых тренда в контексте и советы бизнесу....
Рынок ИБ в России: тренды и перспективы
Российская отрасль информационной безопасности за последние три года пережила редкий по масштабу и глубине цикл трансформаций. Уход зарубежных вендоров, рост регуляторных требований, технологический рывок отечественных разработчиков, внедрение ИИ в инфраструктуру и процессы — всё это создало...
Покупка как новый опыт: новая ecommerce-платформа помогла увеличить выручку в 1,5 раза
Рассказываем и показываем, как сделать покупку игр таким же увлекательным, как сам процесс игры....
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5
Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке...
Кибердетектив: по следам злоумышленника. Расследование инцидентов
И в мире ИБ есть свои детективы. Они исследуют, наблюдают, собирают информацию и занимаются профилактикой, как и коллеги из юридической сферы, только их деятельность направлена на безопасность информационную. Как они это делают? Как происходит расследование инцидентов? Что нужно знать, чтобы стать...
ISO 27001: маркер качества для крупного бизнеса
Как сертификат помогает компаниям понять, что перед ними сервис, которому можно доверить внутренние коммуникации....
Франч Брокер: Почему визуальный стиль франшизы влияет на продажи (и в онлайне, и в офлайне)
...
Ilya Belov: Вайбкодинг — новый Excel? Почему это must-have навык уже сегодня
...
Бренды рвутся в ответы ChatGPT. Как туда вообще попадают?
Генеративные ответы стали новой витриной интернета. И теперь все хотят оказаться в этом окне раньше, чем конкуренты....
Декабрьский «В тренде VM»: уязвимости в Windows, библиотеке expr-eval, Control Web Panel и Django
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...
Lord of the Prints: Filament Fellowship. Путешествие в мир филаментов для FDM-печати
Привет, Хабр! Это снова Лера из Selectel. В прошлой статье я рассказала о двух технологиях в 3D-печати. В комментариях попросили сделать разбор материалов — и вот он. Сегодня продолжим заниматься извращениями под видом технических текстов. Все сравнения и оценочные суждения — исключительно личное...
[Перевод] «От входа через OAuth до захвата вашего аккаунта» – десктопная версия приложения
Один клик по вредоносной ссылке — и контроль над аккаунтом потерян. Без фишинга, без вредоносного ПО. Я обнаружил уязвимость в механизме OAuth аутентификации популярного десктоп-приложения, позволяющую похитить учетную запись любого пользователя всего в один клик. Основные причины проблемы:...
После бума — взросление: как рекламный рынок справляется с вызовами
Подводим итоги и заглядываем в 2026 с экспертом по интернет-рекламе....
OWASP Top 10 for Agentic Applications for 2026: Разбор главных угроз завтрашнего дня
Привет, Хабр! С вами снова Сергей Зыбнев, автор теле... а об этом позже. После нашего глубокого погружения в OWASP AI Testing Guide, пришло время заглянуть в будущее, которое наступит менее чем через месяц. Сегодня мы разберем еще один важнейший документ от OWASP, который смотрит на шаг вперед —...
Назад