Как оператор связи видит, что вы используете VPN — техническая сторона вопроса
VPN шифрует ваш трафик, но не скрывает сам факт использования VPN. Провайдер знает — и вот как именно. Разбираю четыре уровня обнаружения: от проверки IP по базам до DPI-анализа TLS fingerprint’ов и российских ТСПУ с пропускной способностью 132 Тбит/с, которые в марте 2026-го ушли в bypass из-за...
Command & Control как ключ к расследованию утечек данных
Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил доступ» или «был скомпрометирован сервер». Но за этими общими фразами скрывается принципиально важная деталь: утечка редко...
Дмитрий Баранов: Продвижение на Авито: как мы получили в 1,5 раза больше «горячих» лидов на двери
...
BAIC представила быстрозаряжаемые и морозостойкие аккумуляторы (видео)
Автопроизводители продолжают искать альтернативу литиевым батареям, чтобы снизить стоимость электромобилей, улучшить запас хода, повысить скорость зарядки и устойчивость к холоду. Один из самых перспективных вариантов — натрий-ионные аккумуляторы....
Когда доверие стало уязвимостью: что последние исследования говорят о влиянии ИИ на кибербезопасность
Исследования IBM, ReliaQuest и Resilience показывают, что ИИ сделал киберпреступность гораздо эффективней. У злоумышленников стало меньше барьеров для входа, больше возможностей для масштабирования. При этом главные слабые места остаются прежними: слабые процедуры help desk, плохая видимость...
Оплату Apple с мобильного счёта запретят в России, как оплатить App Store теперь и что будет дальше?
Как уже сообщалось на Хабре, с 1 апреля 2026 года операторы мобильной связи отключат россиянам возможность оплачивать сервисы Apple через мобильные счета. Ни купить подарочную карту Apple, ни оплатить Apple Music теперь не получится, рассказали РБК три источника на телеком-рынке. Соответствующее...
[Перевод] Как Microsoft «исправляет» Windows 11: цветы после побоев
Недавно Microsoft объявила о плане из семи пунктов по исправлению Windows 11, и технологическая пресса восприняла его, как акт искупления. Президент Windows Паван Давулури в январе 2026 признал, что «Windows 11 сошла с рельс», и сообщил, что Microsoft переходит в режим «роения»: разработчиков будут...
За горизонтом «Белого списка»: Инженерный гид по связи в условиях жесткой фильтрации и шатдаунов
Привет, Хабр! На связи команда SoftStore. В последнее время информационное поле бурлит: СМИ открыто заявляют о финальной блокировке Telegram уже в первых числах апреля 2026 года, WhatsApp давно находится под жесткими ограничениями и регулярно сбоит, а мобильные операторы вовсю обкатывают...
Доля фрилансеров старше 45 лет в России растёт, но их доходы остаются ниже среднего
Исследование Solar Staff....
Yandex B2B Tech открыла доступ к Диску и Документам по модели on-premises
Yandex B2B Tech расширила линейку сервисов Яндекс 360, доступных в on-premises. В неё вошли Яндекс Диск и Яндекс Документы — теперь бизнес может развернуть эти сервисы во внутреннем контуре организации. Модель on-premises подходит компаниям, которые работают с чувствительной информацией и имеют...
Atwinta: Интерактивный 3D на сайте: как мы собирали сцену со зданием и анимированной птицей в Blender и Spline
...
АРИР оценила качество трафика цифровой рекламы в 2025 году
Комитеты Ассоциации развития интерактивной рекламы (АРИР) по Online Branding и борьбе с фродом совместно с Аналитическим центром Российской индустрии рекламы (АЦ РИР) обновили средние показатели Invalid Traffic и Brand Safety. Ключевой особенностью новой волны исследования стала фиксация...
12 слов вместо номера телефона: как мы сделали мессенджер невидимым для файрволов
BIP39 вместо номера телефона, ECDH P-256 + AES-256-GCM, non-extractable CryptoKey, трафик неотличимый от HTTPS. Как это устроено, что сломалось в процессе и почему некоторые решения были болезненными. Читать далее...
SSO: как работает единый вход и как он реализован в MULTIFACTOR
В корпоративной инфраструктуре точек входа почти всегда больше, чем хотелось бы. Почта, VPN, внутренние порталы, системы разработки, облачные сервисы — у каждого ресурса свой механизм аутентификации, свои требования к паролю и, как следствие, своя зона риска. Со временем это приводит к типичным...
ИТ-гигиена 2026 для среднего бизнеса: почему «и так работает» — самая дорогая стратегия
Средний и малый бизнес тратит на ИТ-инфраструктуру по остаточному принципу — пока что-то не упадёт. Необслуживаемая сеть, устаревшее железо или резервная копия «на тот же сервер» обходятся дороже, чем год профилактики. В статье я продолжаю искать баланс и стараюсь наглядно показать конкретные...
Tesla показала почти человеческие руки Optimus перед запуском серийного производства Gen 3
Tesla переводит проект гуманоидного робота Optimus из лабораторных прототипов в фазу подготовки к серийному выпуску. Компания открыла более 140 вакансий в отделе робототехники, а на недавнем мероприятии в Остине впервые показала работу прототипа в публичной среде. Ставка беспрецедентна: ради...
Страшно, когда не видно: аудит сетевых устройств
Представьте, что вы не знаете, какие устройства подключены к вашей сети, как они настроены и что там происходит. Страшно? Ещё бы! Многие компании как раз так и живут — не уделяют внимания аудиту сетевого оборудования. А зря. Без такой инвентаризации невозможно ни нормально управлять...
Podolskiy Vitaliy: Как сделать инфографику для Ozon: полный гайд
...
Назад