Service Mesh в дикой природе или как не стать жертвой атак
Когда погружаешься в Service Mesh, кажется, что это волшебная штука, которая решает все проблемы. Но потом вспоминаешь, что безопасность сама себя не настроит, а уязвимости появляются там, где их меньше всего ждёшь. В статье разобрал всё это подробнее: - Какие ошибки в безопасности Service Mesh...
Apple Pro Weekly News (17.03 – 23.03.25)
Что сломали в последнем обновлении iOS, от чего компания отказалась в своих планах, как Siri снова не справилась с задачкой и какие перестановки внутри компании произошли из-за Apple Intelligence. Как внезапно улучшили AirPods Max, почему изменились коробки HomePod mini и что на этот раз ЕС требует...
Умные паяльники Pinecil V1 и FNIRSI HS-02B: возможности и характеристики
Паяльник в руках мастера как меч у самурая: он должен быть надежным, всегда рядом и быстро решать проблемы. Сегодня принес обзор двух портативных мечей паяльников: Pinecil V1, проверенный временем умник с открытым кодом, и FNIRSI HS-02B, стильный новичок с коротким жалом и быстрым нагревом. Первый...
XWAY запустил акцию 3+1 для успешного продвижения на Wildberries
Тот самый сервис, использующий искусственный интеллект для продвижения товаров на Wildberries, запустил акцию «Весенний буст». С ней настраивать рекламу и получать больше заказов и, как следствие, прибыли станет ещё проще и выгоднее. При покупке 3 месяцев вы сможете получить 1 месяц подписки в...
«Ашманов и партнёры»: для формирования доверия к бренду покупатели чаще всего обращаются к поисковым системам и отзовикам
Отсутствие информации о компании в поиске отталкивает покупателей чаще, чем негативные отзывы....
Почему растет кибербез?
«Солар» — лидер рынка ИБ-услуг в России По итогам 2024 года «Солар» занял первое место в коммерческом сегменте ИБ-услуг и вошел в топ-10 крупнейших российских разработчиков ИБ-продуктов согласно исследованию агентства Б1. Этот результат обеспечен не только спросом на защиту данных, а рядом...
eBPF вместо всего: почему это новая эра сетей, мониторинга и безопасности?
Раньше модификация Linux требовала пересборки ядра или использования дополнительных модулей. Но теперь есть eBPF — технология, которая позволяет программировать ядро на лету, не жертвуя стабильностью. Звучит как мечта системного администратора или очередной тренд, который существует только на...
7 ошибок, из-за которых сервисы кибербезопасности не дадут результата
Всем добрый день! Я Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security. Сервисы кибербезопасности широко применяются в любой крупной компании, а также во многих средних и малых. Но сам по себе факт их подключения не гарантирует результата. Следует грамотно подойти к...
Внедрение кода в Mach-O файл своими руками для iOS
Эта статья может быть полезна и интересна всем, кто интересуется обратной разработкой, в частности тем, кто занимается бинарным патчингом. В статье я создам с нуля инструмент для добавления нового функционала в macho файлы. Читать далее...
Spark_news: Малые и средние российские компании назвали главный минус нейросетей
...
bit kogan: 🧙 Как предсказывать цену акций и стоит ли это делать?
...
ИИ открыл двери для массовой прослушки населения
Шпионаж (прослушка) и наблюдение (слежка) — это разные, но связанные вещи. Если нанять частного детектива для прослушки, то он может спрятать несколько жучков в доме, машине — и в итоге получит отчёт с записями разговоров объекта. Если же ему поручили работу по наблюдению, то содержание отчёта...
Аутентификация через ЕСИА: ключевые аспекты интеграции
ЕСИА даёт возможность пользователям зайти в государственный или негосударственный сервис, чтобы подать заявление, сдать отчет или обратиться в органы власти. ГИС ЖКХ, Работа России, портал ФНС России, ЦИАН и Авто.ру - этот список ежегодно пополняется. Для успешного подключения к системе важно...
Mecha Comet: модульный мини-ПК, из которого можно сделать что угодно. Ну, почти
Что если ваш компьютер мог бы трансформироваться почти во все вещи — от игровой консоли до инженерной платформы, от медиацентра до инструмента для создания роботов? Такой ПК вскоре появится. Это Mecha Comet, карманный ПК. Он работает на Linux, поддерживает сменные модули и предлагает гибкость для...
[Перевод] Как находить IDOR, как профессионал
На сегодняшний день IDOR является одним из самых распространенных и легких для нахождения багов в программе баг-баунти. Он невероятно популярен и легко обнаруживается. После прочтения множества описаний IDOR и извлечения полезных знаний, мне кажется, что пришло время поделиться ими. В этой статье я...
Подготовка к ССК (1). Менеджмент информационной безопасности. Основные понятия
В данной статье мы разберем самые основы менеджмента информационной безопасности, которые должен понимать каждый специалист по информационной безопасности, а уж Сертифицированный Специалист по Кибербезопасности и подавно. Система менеджмента Думаю, все согласятся, что основной целью любого...
Сертифицированный Специалист по Кибербезопасности (ССК): обзор сертификации и старт разработки пособия на Хабре
Специалистам по информационной безопасности, как и другим ИТ-профессионалам, часто требуется подтверждение своих знаний в различных ситуациях: на собеседованиях, при переходе на новую работу или в борьбе за выгодный контракт. Наличие широко признаваемого сертификата может значительно упростить...