Acer Switch One 10: как я спас необычный планшет-трансформер с барахолки. Что это за устройство?
Пару недель назад я описывал ноутбук-трансформер, который я нашел на барахолке. Модель — Acer Switch One 10, я его купил всего за 10 евро. Увы, у него был разбитый экран, но в остальном он выглядел живым. Дома у меня уже давненько пылился такой же, но с другой проблемой: материнская плата вроде...
Использование LLM в Access Management на примере OpenAM и Spring AI
В статье представлен практический пример решения автоматического анализа настроек системы управления доступом на базе OpenAM с использованием больших языковых моделей (LLM) через API Spring AI. Мы развернем систему управления доступом, запросим у LLM проанализировать конфигурацию и вернуть...
ElastAlert 2 на практике: как я создал универсальное правило для мониторинга событий
В наш век технологий обработка данных и мониторинг систем становятся критически важными. Поэтому для обеспечения бесперебойной работы я часто использую в своих проектах Elastic Stack (ранее известный как ELK Stack), позволяющий собирать, хранить и визуализировать огромные объемы данных. Этот подход...
Single Sign-On (SSO) для системных аналитиков: от основ до деталей OIDC, SAML и Kerberos
Системным аналитикам часто приходится проектировать процессы авторизации, выбирать протоколы и описывать требования к аутентификации. Но когда дело доходит до SSO (Single Sign‑On) — архитектурных решений становится неожиданно много: OIDC, SAML, Kerberos… Что из этого выбрать и почему? В статье —...
Apple Pro Weekly News (23.06 – 29.06.25)
Пока ждём третьей беты, изучаем, что было во второй бете и какие сервисы Apple обновились, а какие отмечают юбилеи. RuStore на iOS близко? Зато в ЕС Apple пошла на ещё одни уступки, ну почти. Множество слухов о грядущем: как будет меняться iPhone, когда ждать умные очки, где там AirTag 2, новый...
DataLife Engine v.18.1 Final Release
Дорогие друзья, Представляем вам новую версию нашего скрипта DataLife Engine v.18.1. В данном релизе вас ожидает расширенная поддержка различных языковых моделей для персонального ИИ ассистента при написании и редактировании публикаций, полностью новый редактор исходного кода при работе с...
Крауд, социальные и сабмиты: сколько Web 2.0 ссылок нужно для продвижения сайта в топ выдачи и где их взять
Гайд по Web 2.0 ссылкам....
Работа с блогерами 2025: что ждет рынок после ввода новых ограничений
Делаем коллаборации с поправкой на блокировки....
Используем RFM-анализ для повышения конверсии: пошаговое руководство
Этапы проведения анализа, примеры применения и практические рекомендации по внедрению в бизнес-процессы....
DOT на лидирующих позициях в Рейтинге Рунета 2025
«Ждали результатов с особым трепетом»....
Как найти клиентов и генерить лиды. Инструкция для агентств, продакшенов и фрилансеров
Несколько рабочих способов: комбинируйте и зарабатывайте....
RF: как поиграть в любимые игры детства, если у консоли есть только антенный выход
Консоли. Консоли никогда не меняются. Они замирают в своей эпохе, как насекомые в каплях древесной смолы, и ждут часа, когда вас в очередной раз захлестнет приливом ностальгии. А вот экраны, на которые выводится картинка с ретро-девайсов, претерпевают изменения регулярно. Всего 15-20 лет назад в...
[Перевод] Как я убедил виртуальную машину, что у неё есть кулер
Зачем вообще этим заморачиваться? Некоторые образцы malware выполняют различные проверки, чтобы определить, запущены ли они в виртуальной машине. Один из самых частых способов — проверка наличия определённых аппаратных компонентов, обычно не эмулируемых в виртуальных средах. Один из таких...
Студия Лаба: Секунда в секунду: наладили мгновенный обмен данными между 1С, Битрикс24 и базой клиентов в 70 магазинах по всей России
...
HackTheBox Labs (Starting Point) — Dancing
Доброго времени суток! В этой статье мы подробно рассмотрим работу с протоколом SMB (Server Message Block) . Мы узнаем, как работать с этим протоколом и в конце попробуем добраться до флага. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае...
Комплексная защита веб-приложений: обзор взаимодействия разных типов ИБ-решений
Привет, Хабр! Я Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security. Про тему кибербезопасности веб-приложений уже, казалось бы, рассказали все, что можно: термины XSS, SQL-инъекции, DDoS знакомы каждому в мире ИБ. Проблема в том, что знание отдельных уязвимостей и методов...
Что делать с раскрытыми паролями
Согласно исследованиям, около 41% авторизаций в интернете производятся с использованием скомпрометированных паролей. Повторное использование паролей — одна из главных проблем в информационной безопасности. Пользователи используют одинаковые пароли в среднем для четырёх учётных записей на разных...
Джейлбрейкаем чатботы: ChatGPT без фильтров
Привет!Сегодня мы копнём в одну из самых спорных и недооценённых тем в мире ИИ — джейлбрейки чатботов. То самое, что позволяет убрать встроенные тормоза и меньше читать “I'm sorry, I cannot help with that” и заставить чатбот говорить с вами как с взрослым человеком, а не как корпоративный...