Я устал возиться с кучей VPN и поставил Xray на роутер
Современные VPN-решения имеют два серьёзных недостатка. Во-первых, их необходимо устанавливать на каждое устройство в доме, что может быть проблематично, особенно если устройства работают на разных операционных системах. Некоторые из них просто не поддерживают нужный VPN-клиент. Во-вторых, при...
Spark_news: Входной билет на рынок РФ для иностранных компаний составит не менее 1 млрд евро
...
Compass Мессенджер: Как сделать изучение языков доступным и заработать на этом $10 миллиардов: история успеха Duolingo
...
Как я «взломал» популярное приложение и добыл корпоративный токен OpenAI
Благодаря искусственному интеллекту, все больше энтузиастов запускают свои продукты без команды профессиональных разработчиков. Но давайте взглянем на ситуацию с другой стороны: какое качество у таких проектов и какие уязвимости они могут нести? Здесь я хочу разобрать реальный кейс - уязвимость в...
Spark_news: Фудтех-стартап Yallamarket с российскими корнями не выжил в Дубае
...
Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона. От финикийцев к фризам
...
Directum: Почему проекты не достигают целей и как это исправить
...
Как пахнет город? Аромамаркетинг в брендинге территорий
Весна в городе. Время выйти из диджитала и вдохнуть ароматы мегаполиса....
Платежка: Центробанк России продлил ограничения на переводы со счетов брокеров: что это значит для бизнеса?
...
Обнаружение атаки Kerberoasting с использованием машинного обучения: от теории к практике
В эпоху стремительного роста угроз информационной безопасности защита корпоративных сетей становится критически важной. Одной из серьезных и довольно распространенных угроз является атака Kerberoasting, которая позволяет злоумышленнику, имеющему лишь базовые привилегии, извлечь хэш пароля сервисной...
[Перевод] Новая уязвимость в GitHub Copilot и Cursor: как хакеры могут превратить AI-агентов в оружие
Исследователи Pillar Security обнаружили новый опасный вектор атак на цепочку поставок, который назвали «Бэкдор файла правил» («Rules File Backdoor»). Этот метод позволяет хакерам незаметно компрометировать код, сгенерированный ИИ, путем внедрения скрытых вредоносных инструкций в, казалось бы,...
Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 2
Продолжаем разбираться с основными уязвимостями и тем, как защищать сайты на Битрикс от этих угроз. В предыдущей статье я рассказала о методах защиты от SQL-инъекций и XSS-атак. Сегодня разберём защиту от CSRF- и SSRF-атак. Читать далее...
Как установить или обновить VPN после его удаления из App Store или Google Play
В последний год в России наблюдается активное удаление VPN-приложений из официальных магазинов приложений. В середине марта 2025 года Роскомнадзор направил в Google 47 запросов на удаление VPN-сервисов из Google Play, что стало самым массовым потоком подобных запросов за последние полгода. Ранее, в...
Закрытие уязвимости Spectre в режиме безопасных вычислений на Эльбрусе
Приветствуем! Уязвимость Spectre обнаружили ещё в 2017 году. С тех пор разработчики Intel, AMD и ARM пытаются её закрыть программными средствами. Пока не очень удачно — программные заплатки не защищают полностью, а производительность процессоров снижается. Разберемся, есть ли уязвимость Spectre на...
Почему не работает «Security through obscurity»
"Security through obscurity" (безопасность через неясность) — один из подходов информационной защиты систем. Этот подход подразумевает, что безопасность объекта можно обеспечить, сохранив в секрете принципы его внутреннего устройства. Злоумышленникам сложнее взломать систему, алгоритмы которой им...
Топ-менеджер Rambler&Co рассказала об основных трансформациях в потреблении контента в России
Доверие к информации из профессиональных медиа гораздо выше, чем у других источников....