Xiaomi теряет $900 на каждом проданном электромобиле

Подробное погружение в квартальный отчёт Xiaomi позволило некоторым тематическим ресурсам установить, что за видимым успехом компании на рынке электромобилей скрывается нелицеприятная правда в виде его убыточности, хотя это и характерно для многих участников китайского рынка. В прошлом квартале...

Все блоги / Нетбуки и Планшеты

Apple изменит нумерацию ОС: вместо iOS 19 в этом году выйдет iOS 26

Apple готовит масштабный ребрендинг своей линейки операционных систем. Об этом сообщил журналист Bloomberg Марк Гурман (Mark Gurman) со ссылкой на осведомлённые источники в компании. В будущем операционные системы Apple будут обозначаться не по номеру версии, а по году выпуска. Таким образом,...

Все блоги / Нетбуки и Планшеты

Huawei научилась делать почти 5-нм чипы на китайском оборудовании и готовит 3-нм техпроцессы

Принято считать, что из китайских компаний потребность в освоении передовых литографических технологий острее всего испытывает Huawei Technologies. Её подрядчик SMIC уже способен выпускать 7-нм чипы в условиях санкций, но сама Huawei продвинулась дальше, предложив изделия, по своим характеристикам...

Все блоги / Нетбуки и Планшеты

Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем

Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа моделирования угроз и методах расчета путей атакующего на нем. Одна из задач проактивного анализа и повышения защищенности инфраструктуры – это поиск потенциальных...

Все блоги / Про интернет

Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 7. «Батрацкий стартап»

...

Все блоги / Про интернет

Информационная безопасность для цифровых кочевников

Привет! Меня зовут Аня, я менеджер продукта в департаменте информационной безопасности Ozon Tech. Сейчас я занимаюсь проектом по внедрению дополнительных механизмов проверки прав пользователей при доступе к корпоративным ресурсам. Этот опыт помог мне иначе взглянуть на угрозы, с которыми...

Все блоги / Про интернет

Редакция Spark.ru: Как DIY-инструменты и краудсорсинг заменяют профессиональных продюсеров?

...

Все блоги / Про интернет

6 важных новинок Computex 2025: технологии, которые меняют правила игры

Computex 2025 в Тайпее — техновыставка, где производители представили новые технологии текущего года. Искусственный интеллект, высокопроизводительные вычисления и энергоэффективные архитектуры заняли центральное место. Я подобрал шесть ключевых анонсов, которые задают тренды и открывают новые...

Все блоги / Нетбуки и Планшеты

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP

В современном интернете всё, что подключено к сети, может быть найдено — было бы желание и подходящий инструмент. Сканеры вроде Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP давно вышли за рамки «поисковиков для хакеров» и стали рабочими лошадками для специалистов по кибербезопасности, Red...

Все блоги / Про интернет

Философия защиты персональных данных: долгая дорога к безопасности

Привет, Хабр! Меня зовут Илья Башкиров. Я юрист по информационной безопасности в ГК InfoWatch. Только ленивый не написал, что с июня этого года в России вводятся оборотные штрафы и другие санкции для компаний за утечку персональных данных. Здесь Россия движется в фарватере общемировых практик....

Все блоги / Про интернет

Аудит информационной безопасности: комплексная модель оценки зрелости процессов

Вопрос зрелости практик информационной безопасности волнует практически каждую российскую компанию: кибератаки становятся изощреннее, требования регуляторов ужесточаются, а импортозамещение требует быстро перестраивать ИТ-процессы. Как понять, насколько ваша система действительно надежна, где...

Все блоги / Про интернет

Евгений Постов: Как увеличить средний чек в кофейне на 30-50%: 12 проверенных способов (допродажи, кросс-продажи, апселл, акции и другие)

...

Все блоги / Про интернет

Вкратце об анонимных сетях и задачах анонимизации | Proxy, Onion, Dining Cryptographers, Queue Based, Entropy Increase

Каждую анонимную сеть можно классифицировать различным образом - можно смотреть на сетевую архитектуру: децентрализованная она или гибридная, можно смотреть на открытость или закрытость исходного кода, можно смотреть на то, каким образом пакеты маршрутизируются в системе, можно сравнивать модели...

Все блоги / Про интернет

Spark_news: Т-Банк внедрил сервис для умного распределения средств

...

Все блоги / Про интернет

Пошаговое руководство по внесению ПО и ПАК в Минцифры в 2025 году

Ежегодно процесс регистрации программного обеспечения (ПО) и программно-аппаратного комплекса (ПАК) в реестре отечественного ПО претерпевает значительные изменения, и их незнание увеличивает риск отказа. Эта статья — полноценный гайд для IT-компаний. Она ответит на все часто задаваемые вопросы по...

Все блоги / Про интернет

Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После чего опять же пример брутфорса паролей Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих...

Все блоги / Про интернет

НКО научат создавать качественный контент

Лаборатория медиа для НКО со специалистами из бизнеса....

Все блоги / Про интернет

Скрытые языки: как инженеры передают информацию внутри команды, избегая документации

Технические команды часто избегают лишней документации, но информация всё равно каким-то образом передаётся, сохраняется и развивается. В этой статье — попытка разобрать скрытые механизмы общения внутри инженерных команд: как выстраиваются негласные соглашения, каким образом рождаются "внутренние...

Все блоги / Про интернет