Spark_news: MTS начала масштабную перестройку, основанную на ИИ
...
Гайд по применению Object Lock на примере S3-объектного хранилища VK Cloud
Количество кибератак, направленных на облачные и гибридные сервисы в России, за первые 8 месяцев 2025 года превысило суммарный показатель за 2023 и 2024 годы и достигло отметки в 105 млн инцидентов. В условиях подобных вызовов востребованной стратегией для бизнеса становится использование всех...
Елена Фомичёва: МАЕР интегрировал сеть ресторанов Burger King в единую систему цифровых коммуникаций
...
Проверка прокуратуры по КИИ: как справиться без бюджета и пройти её успешно
Доступ к грамотному выстраиванию процессов в сфере информационной безопасности должен быть у каждой компании, даже со скромным бюджетом — именно такой подход исповедуют в компании SECURITM. В рамках этой концепции, пять лет назад специалисты компании запустили бесплатную Community-версию ресурса —...
Как я автоматизировал анализ логов из Kibana с помощью LLM и AI-агентов
Инструменты вроде OpenSearch, Elastic или Kibana давно стали стандартом для поиска и визуализации логов благодаря удобству и мощной поисковой системе. Однако, когда речь заходит о сложном анализе — агрегациях, парсинге, выявлении сложных закономерностей — их встроенные средства быстро достигают...
bitkogan: Россияне работают меньше турок, сербов и черногорцев
...
Почему структура Ur, Uz не случайна даже при случайном k в ECDSA: математика за топологией цифровых подписей
В данной работе мы доказали, что структура параметров в ECDSA является строго детерминированной и не зависит от случайности . Это свойство вытекает из линейного соотношения , которое формирует регулярную сетку параллельных линий на торе. Мы применили методы топологического анализа данных (Mapper,...
Запущен новый ИИ-помощник для создания рекламных постов в соцсетях
Инструмент от Билайн.ПРОдвижение....
Тень в кадре, свет в логах: как логи видеорегистратора помогли восстановить последовательность событий
Часто при просмотре видеозаписей кажется, что всё на своих местах: события, люди, действия. Всё выглядит логично — до тех пор, пока не обращаешь внимания на время. Когда дата на видео не совпадает с реальностью, это меняет всё. В этой статье Андрей Кравцов, специалист Лаборатории цифровой...
DevSecOps практики CUSTIS: социальная инженерия
С каждым годом роль DevSecOps в обеспечении безопасной разработки ПО становится всё больше и больше. Масло в огонь подливает стремительное развитие ИИ. Больше не в моде письма от «нигерийских принцев» и многомиллионных выигрышах. На смену им пришли дипфейки, имитирующие голос, внешность и поведение...
Spark_news: «Честный знак» зарегистрировала более 50 млн. случаев несоблюдения онлайн-торговли
...
Как ИИ помогает лже-риелторам врать эффективнее
Здесь на Хабре мы регулярно обсуждаем, как искусственный интеллект проникает во все сферы жизни: медицину, образование, транспорт. И везде ИИ помогает решать сложные задачи человечества. Риелторы тоже не остаются в стороне, правда, для некоторых из них "сложная задача" - это как получить с клиента...
Пять нестандартных мини-ПК: от складной клавиатуры с экраном до ПК-стика с N150
Производители мини-ПК продолжают удивлять. Кто-то превращает клавиатуру в полноценный ПК с экраном, кто-то встраивает мощный процессор в корпус флешки, а кто-то выпускает минималистичные рабочие станции с механическими клавишами и USB4. В этой подборке — устройства, которые сложно спутать с...
Изоляция и лимитирование пользователей хостинга с ОС «МСВСфера Сервер» 9 редакция для хостинг-провайдеров
Хостинг - это десятки тысяч сайтов и пользователей находящихся под управлением одного сервера. Зачастую пользователь хостинга не погружается в детали настроек сервера, а знает только основное — на сервере есть PHP, Ruby, Python, MySQL и Apache, чтобы его сайт успешно функционировал . Ему не...
Александр Градов: 22 причины, почему ваш контент-маркетинг не работает и как это исправить
...
SIGMA: Российская логистика в турбулентности: выживание в ожидании дисбаланса
...
Денежная ловушка или эксплуатация BAC биллинга
Всем привет. Меня зовут Аня (SavAnna) я работаю AppSec и как хобби занимаюсь багбаунти. Хочу рассказать историю, когда сочетание простых багов, которые может найти каждый приводило к высокому импакту. В одном сервисе, где можно было создавать и оплачивать заказы были найдены IDOR CRUD счета на...
Компрометация PKI: Когда Red Team получает «ключи от королевства»
Анализ теоретическо-практических векторов атаки при утечке корневых и промежуточных сертификатов в модели угроз направленного взлома. В практике тестирования на проникновение (penetration testing) традиционно большое внимание уделяется эксплуатации уязвимостей в программном обеспечении, слабостях в...