Mega-Personal. Пишет Роман Игнатьев: 160 часов… и пауза: самозанятых в России ограничат в работе с одним заказчиком
...
the Verga: Как снизили ДРР до 15% для магазина одежды Pozitiviti через Яндекс. Директ на Wildberries за месяц
...
На «РусКрипто’2026» рассказали, как защитить пароли от взлома на ASIC и FPGA
С 24 по 27 марта в Подмосковье проходит ежегодная международная конференция «РусКрипто’2026», отражающая развитие криптографии и информационной безопасности. В этом году многие участники затрагивали вопросы цифрового суверенитета и построения доверенной цифровой среды. Особый интерес вызвал доклад...
[Перевод] Я запустил компьютер Tesla Model 3 при помощи деталей из разбитых автомобилей
У компании Tesla есть программа баг-баунти, приглашающая исследователей находить уязвимости безопасности в её автомобилях. Для участия мне нужно было настоящее «железо», поэтому я начал искать на eBay детали Tesla Model 3. Моя цель заключалась в том, чтобы компьютер и сенсорный экран Tesla...
В инфобез со студенческой скамьи: как пройти фейсконтроль рекрутера, если ты джун
Типичное утро рекрутера ИТ-корпорации: открываю папку с резюме на позицию специалиста первой линии мониторинга и реагирования. Десятки файлов пестрят одними и теми же фразами: «фриланс», «учебный проект», «дипломная работа». Пролистываю их, ставлю галочку «опыт отсутствует» и переключаюсь на другие...
DLE в 2026 году: Почему «старая» CMS остаётся самым прагматичным выбором
Или: Как готовая мебель оказалась надёжнее, чем мебельный щит, и почему бизнес голосует рублём 🧭 Пролог: Что значит «актуальность» в веб-разработке В 2026 году слово «актуальность» в веб-разработке приобрело новый смысл. Это не «модно» и не «на нём пишут стартапы в Кремниевой долине». Это —...
Вайбкодинг без страховки превращает код в долг. Я обвязал Claude CPG-конвейером
В одной из сессий Claude написал у меня 47 файлов. 1 892 строки. Два новых сценария, рефакторинг шести обработчиков, миграция конфига. 38 минут. Каждый коммит — автоматический CPG-анализ. Каждый промпт — обогащение контекстом из графа. Каждый пул-реквест — радиус поражения и оценка риска. Не потому...
Учим Linux: Пользователи и группы
Продолжаем прохождение linux! Сразу уточню что статья может обновляться после адекватной критики и уточнений от сообществ @opensophy(там где офицально статья была опубликована от opensophy), свежие обновления всегда происходят на hub.opensophy.com, если вы только начинаете изучать линукс или хотите...
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 7
Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке...
Береги скин смолоду: как угоняют аккаунты Steam
В последние годы виртуальные предметы в играх перестали быть просто «косметикой» — они превратились в полноценные цифровые активы. На платформе Steam, объединяющей миллионы геймеров по всему миру, внутриигровые скины могут стоить сотни, а иногда и тысячи долларов. Это делает аккаунты Steam...
Россияне рассказали, уместен ли иронический тон в новостях: исследование Rambler&Co
Большинство допускают шутки в развлекательных новостях и авторских колонках СМИ, но в текстах о политике и безопасности воспринимают их как неуважение....
Botfaqtor: Стартап и фрод: как не слить первые маркетинговые бюджеты
...
GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI
Из за замедления YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение, но его консольный интерфейс пугает рядового пользователя. На этой почве выросли десятки GUI-оболочек «для...
Vivaldi 7.9 для мобильных устройств — Удобно и красиво
В программах, которыми мы пользуемся, важное значение имеют функции, позволяющие нам выполнять все действия быстро и эффективно. Но помимо этого всегда приятно, когда приложение, которое мы видим каждый день, было красивым. Мы решили в этот раз не только предложить новые функции, но и добавить...
Предсказываю неочевидные факты о вас и вашем отделе по коммитам
Статья о том, какие неочевидные вещи можно узнать о вас из логов гита. Методы ниже не бьют на 100%, но «щито поделать, десу». Читать далее...
91% малвари используют DNS. Кто и чем его защищает в России и мире
Подавляющее большинство вредоносного ПО использует DNS-протокол для связи с командными серверами, эксфильтрации данных или перенаправления трафика. При этом почти 60% организаций не осуществляют мониторинг DNS-трафика на регулярной основе. Между тем защита DNS это довольно крупный продуктовый домен...
2L: Как «Бургер Кинг» покорил детскую аудиторию через метавселенную: кейс по созданию Бургерленда в Roblox
...
Алексей Лучников: «Фермеры теряют веру»: как аграрии со всей России поразились «другому миру» в Татарстане
...
Назад