Интернет по паспорту и лицу. Первыми досталось англичанам, следом пойдёт вся Европа

С 25 июля 2025 года в Великобритании вступили в силу новые правила UK Online Safety Act, обязывающие платформы, включая Discord, Telegram и сайты для взрослых, внедрить строгую проверку возраста. Теперь для доступа к контенту с пометкой 18+ требуется подтверждение через сканирование лица,...

Все блоги / Нетбуки и Планшеты

AyaNeo показала консоль Next 2 с мощным железом и «прорывной» автономностью (6 фото)

Компания AyaNeo анонсировала портативную игровую консоль Next 2. Помимо производительного процессора AMD Strix Halo с эффективной системой охлаждения, её особенностью, по заверению бренда, станет длительное время автономной работы....

Все блоги / Нетбуки и Планшеты

В Китае разработали стеклянные оптические диски ёмкостью 360 ТБ

Сотрудники Уханьского исследовательского центра оптоэлектроники объявили о создании дискового накопителя, заметно превосходящего по своей ёмкости серверные жёсткие диски. Кроме того, разработка китайских инженеров, по их заявлению, имеет практически неограниченный срок службы в сравнении со своими...

Все блоги / Нетбуки и Планшеты

Samsung Galaxy Z Fold7 оказался весьма прочной раскладушкой (видео)

«Разрушитель смартфонов» Зак Нельсон оценил прочность Samsung Galaxy Z Fold7, прибегнув к своим экстремальным методам тестирования. Несмотря на складную конструкцию, аппарат смог удивить блогера высокой «живучестью»....

Все блоги / Нетбуки и Планшеты

Медиатренды-2025: как поймать внимание пользователя в эпоху стремительного потребления контента

Что станет главным в контенте будущего....

Все блоги / Про интернет

Балансируя на грани: как внедрить Differential Privacy в аналитические пайплайны на Python

В этой статье я расскажу, как добавить механизмы Differential Privacy (DP) в ваши ETL‑ и аналитические пайплайны на Python, чтобы защитить пользовательские данные и при этом сохранить качество ключевых метрик. Пошаговые примеры с реальным кодом, советы по настройке ε‑бюджета и интеграции в Airflow...

Все блоги / Про интернет

Zero Trust Architecture и персональные данные

Эта статья — продолжение серии статей, опубликованных в этом блоге, в которых мы пытаемся отслеживать влияние новых технологических трендов на пересечении кибербезопасности и искусственного интеллекта на основной бизнес нашей компании — удостоверение персональных данных (ПД). Продумывая перспективы...

Все блоги / Про интернет

Редакция Spark.ru: Как написать холодное сообщение b2b–клиенту так, чтобы он ответил

...

Все блоги / Про интернет

Что если бы в Аэрофлоте были ИБМ МФ и z/OS

В свете ситуации, случившейся с крупнейшим авиаперевозчиком России, приведшей к огромным потерям десятков тысяч пассажиров в первую очередь и самого перевозчика во вторую, уместно порассуждать о "как это было на самом деле", и "что если бы". Начну с "как это было на самом деле". Читать далее...

Все блоги / Про интернет

Что на самом деле радует пиарщиков

Исследование HINT ко Дню PR-специалиста....

Все блоги / Про интернет

Как защититься и восстановиться после атаки шифровальщика

Привет, Хабр! Меня зовут Женя Шмидт, я менеджер продуктов информационной безопасности в Selectel. Представьте: вы получили письмо с темой «Специальные условия для сотрудников компании» и файлом во вложении. Отправителем значится ваш работодатель. Вы кликаете на документ, но вместо бонусов и скидок...

Все блоги / Про интернет

Когда лень проверять порты вручную: магия Nmap

Привет, Хабр! В современном мире сети растут крайне быстро, устройств становится всё больше, в связи с чем растёт и количество уязвимых мест. Ручной мониторинг открытых портов, сервисов и дыр в безопасности — схоже с поиском иглы в стоге сена, когда в кармане лежит магнит. Чем полезна автоматизация...

Все блоги / Про интернет

Книга: «Грокаем безопасность веб-приложений»

Привет, Хаброжители! Безопасность приложений — приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями и понимать, как закрыть, дырки через которые хотят пролезть...

Все блоги / Про интернет

Как развивается международный рынок MarTech: настоящее и будущее

Серия информационно-аналитических материалов о MarTech — цифровых маркетинговых технологиях — от агентства RTA. В этом выпуске — структура и динамика отрасли....

Все блоги / Про интернет

Ошибки Java по ГОСТу: обзор и примеры

Ошибки в Java по ГОСТу? Да, в этой статье мы вам расскажем, что это за ГОСТ, какие категории ошибок в нём существуют, какие из них относятся к Java, и даже покажем примеры из реальных проектов. Читать далее...

Все блоги / Про интернет

Сетевая OSI-модель: простое объяснение уровней

Сейчас основная модель, на которой работает большинство сетевых взаимодействий, — это TCP/IP. Она проще, компактнее, и используется повсеместно. Но вот в чем фокус: в любой серьезной сертификации, на каждом первом техсобесе, да и просто для адекватного понимания кибербезопасности, вам нужно знать...

Все блоги / Про интернет

SVACE по-взрослому: как мы перенесли лицензирование в облако без костылей (ну или почти)

Привет, Хабр! Меня зовут Максим Сыропятов, я отвечаю в Arenadata за безопасную разработку. В этой статье расскажу, как мы перенесли систему лицензирования инструмента статического анализа SVACE в облако — без костылей, туннелей и физического железа. Поделюсь, какие ограничения нам пришлось обойти,...

Все блоги / Про интернет

Трендовые уязвимости первой половины 2025 года

Киберугрозы продолжают эволюционировать, а мы в Positive Technologies продолжаем их анализировать и отбирать трендовые уязвимости. Это уязвимости, которые активно используются в атаках или с высокой степенью вероятности будут использоваться в ближайшее время. Пришло время посмотреть с какими...

Все блоги / Про интернет