54% потребителей изучает отзывы блогеров перед покупкой товаров на маркетплейсах
Совместное исследование сейлз-хауса СберСеллер и платформы по работе с блогерами Perfluence....
Apple Pro Weekly News (07.04 – 13.04.25)
Как Apple готовилась к пошлинам Трампа, что анонсировала компания на ближайшее будущее и как отложили новую Siri на потом – множество подробностей от нескольких источников. Что компания готовит для складного iPhone и ждать ли новый Apple Vision Pro. А также множество слухов и концептов новых...
Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы
В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить её в архитектуру, процессы и повседневную работу всей компании. А ещё — осваивают ИИ и следят за тем, как меняются технологии. В статье рассказываем про...
Яндекс обновил Директ для предпринимателей и малого бизнеса
Сократилось время получения первых клиентов, а для запуска рекламы требуется всего лишь несколько простых шагов....
На чём летают танки: аналитика Vigo и ГК «Леста Игры»
Всем привет! На базе наших аналитических исследований в газете Известия вышла статья о лучших смартфонах для игр. Делимся с читателями Хабра подробностями, которые не попали в публикацию. Читать далее...
PAM-платформа против техник MITRE ATT&CK
В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK. Показываем, какие конкретные механизмы защиты можно применить на практике. Будет интересно: Специалистам по ИБ, которые хотят глубже разобраться в...
Автоматизировать, нельзя анализировать: интеграция SOAR Shuffle в SOC ч. 1
Привет, Хабр! Работая в современном коммерческом SOC'е я впервые столкнулся с масштабными средствами автоматизации, заточенными под самые разные инфраструктуры, которые позволяют экономить колоссальное количество времени и предотвращать тысячи киберинцидентов каждый день. Пообщавшись с...
DNS: поддельные записи, перехват трафика и другие ужасы
Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается невидимый посредник — DNS, система, которая превращает удобные для человека названия в цифровые...
Как вычислить того, кто взломал Bybit? Или что такое Crypto Forensics
21 февраля 2025 года произошла самая громкая хакерская атака в криптоиндустрии, и целью стала довольно популярная централизованная биржа Bybit. Хакеры получили доступ к одному из холодных кошельков платформы, с которого вывели Ethereum на сумму ~$1,4 млрд. И спустя несколько дней криптодетектив...
Установка root прав на POCO M4 Pro 5G (evergreen)
Для того чтобы установить рут-права на Android-устройство, потребуется выполнить несколько шагов: 1. Разблокировать загрузчик вашего устройства. 2. "Пропатчить" загрузочный образ (boot.img) вашей прошивки через Magisk. 3. Установить пропатченный образ на устройство через ADB/Fastboot. Читать далее...
Spark_news: Стартап Суцкевера получил $2 млрд на создание «безопасного сверхразума»
...
GrapheneOS: Pixel, но не Google
О полезных функциях и процессе установки GrapheneOS - одной из самых безопасных мобильных операционных систем. Читать далее...
Делаем медиа сервер из Orange Pi Zero 3
В этой статье мы установим всё необходимое для работы Orange Pi Zero 3 в роли медиа сервера DLNA с Transmission. При этом система будет запускаться с жесткого диска, а для установки нам не потребуется подключать к Orange Pi клавиатуру либо дисплей. Купив Orange Pi Zero 3, я первым делом полез в...
Блог ленивого инвестора: 🪶 Итоги недели: чёрный лебедь не актуален, зато рыжий прилетает каждый день
...
Обзор криптографии Signal не выявил уязвимостей
Некоторые специалисты по информационной безопасности призывают отказаться от использования Telegram, указывая на его исторические проблемы с криптографией. В качестве оптимальной альтернативы часто называют Signal. На чём основано это мнение и почему Signal считается более защищённым мессенджером?...
Как ошибка в настройке RDP привела к атаке вымогателя
Утро в небольшой ИТ-компании обернулось кошмаром — файлы зашифрованы, ERP-система мертва, а на экране требование выкупа. Всё из-за одной ошибки в настройке RDP. Как хакеры захватили сеть, почему бэкапы подвели и что спасло бизнес? Читать далее...
Какие функции родительского контроля полезны на каждом этапе развития вашего ребенка (мнение родителя)
Родительский контроль — это функции технических устройств, позволяющие ограничить доступ ребенка в сеть, экранное время девайса, установить разрешение на использование приложений. Но что разрешать и что запрещать, на что опираться, принимая такие решения? Тема актуальна семьям, чья жизнь плотно...