Proxy и VPN. В чём смысл этих понятий и чем они отличаются
В современном российском информационном пространстве (видео, статьи, посты и прочее) из каждого чайника слышны разговоры о VPN и Proxy, причём контекст начал настолько размываться, что между этими терминами уже негласно ставится знак равно. Недавно я поймал себя на мысли, что сам не могу чётко...
Skolkovo: Бизнес-ангелы инвестировали в участников Сколково более 1 млрд рублей в 2025 году
...
Безопасность данных в здравоохранении: что поменяется с 1 марта 2026 года
Вопрос утечек данных из медицинских организаций в последнее время поднимался неоднократно. По данным аналитиков ГК InfoWatch, темпы роста утечек данных в этой сфере показывают положительную динамику, и в условиях, когда число и мощность атак растет, а внутренний нарушитель не дремлет, предпосылок...
Средний и малый бизнес получил поддержку в продвижении от VK Рекламы
На многомиллионную аудиторию....
SD-WAN и трудности миграции: безопасна ли облачная модель
Ранее я писал цикл статей: первая, вторая, третья, четвертая. В этой я бы хотел порассуждать на тему безопасности сети SD-WAN в рамках услуги «сеть по подписке». Подписочная модель предоставления сети подразумевает нулевые затраты (CAPEX) на оборудование. Сеть предоставляется «под ключ» как сервис...
click.ru: Как закон «О запрете иностранных слов» влияет на рекламу и брендинг
...
Spark_news: Российские маркетплейсы покинули почти 7% продавцов за год
...
Глава: «День открытых дверей, или Как я чуть не поджарился на свидании»
Из блога @SimpleHuman, запись #48 Часть 1. Приглашение, от которого не отказываются Всё началось с сообщения в мессенджере. Вероника: «Кость, ты как на счёт вечеринки в субботу?» Я: «Зависит от вечеринки. День рождения? Корпоратив? Сходка анонимных алкоголиков?» Вероника: «Академия. Неформальная...
Не DLP единым: как DCAP закрывает слепую зону контроля доступа к данным
Авторы: Асреев Артём, Архитектор ИБ Королев Евгений, Аналитик ИБ В 2025 году концепция «периметр защищён — данные в безопасности» окончательно умерла. Конфиденциальные данные, за которыми охотятся злоумышленники, теперь повсюду: в облаках, в мессенджерах, в руках подрядчиков и внутри нейросетей....
CarPlay сможет воспроизводить видео на экране автомобиля
Компания Apple готовит обновление для системы CarPlay — пользователи смогут транслировать видео со смартфона прямо на экран мультимедийной системы автомобиля. Об этом намекнул инсайдер Аарон Перрис в соцсети X. По соображениям безопасности и в соответствии с законодательством функция будет работать...
ИИ в госуправлении: как умный поиск снижает нагрузку на органы власти
Будущее наступило. Системная интеграция решений, основанных на искусственном интеллекте в процессы государственного управления началась и набирает темп. Сегодня это уже не просто дорожные карты, а конкретные проекты и нормативные инициативы. Переход от цифровизации к интеллектуализации госсектора...
Неочевидные плюсы подорожавшего железа
В последнее время наблюдается рост цен на комплектующие и не только. Всё это связано с тем, что производители железа постепенно уходят из потребительского сегмента и сосредотачиваются на рынке ИИ. В результате обычный персональный компьютер медленно, но верно перестаёт быть доступным. Но так ли всё...
Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе
Уже на этой неделе (с 1 марта 2026 года) вступает в свою законную силу и начинает действовать Приказ ФСТЭК России № 117 «Об утверждении требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных...
Как слить токен авторизации через виджет iOS — и как этого не допустить
Если вы разрабатываете iOS-приложение с виджетом, Watch-компаньоном (это приложение для Apple Watch, которое работает в паре с основным приложением на iPhone) или Share Extension - рано или поздно вам придётся передавать данные между процессами. App Groups - стандартный механизм для этого, и на...
Кэш, который нас предал: как мы ловили призраков в L3 и нашли side-effects в продакшене
Это история о том, как мы несколько недель искали странные скачки latency в продакшене и в итоге уткнулись в поведение кэша процессора. Не в аллокатор, не в GC, не в сеть. В кэш. В статье — реальные эксперименты, код, метрики, гипотезы, которые не подтвердились, и довольно неприятные выводы о том,...
Как мы организовали работу с логами с помощью OpenSearch
Всем привет! За последние несколько лет число кибератак кратно выросло — это создало необходимость в новых подходах к кибербезопасности. Одним из них стала эшелонированная защита — ряд СЗИ, работающих на разных сетевых уровнях, но выполняющих одну задачу по защите ресурсов. Сегодня мы расскажем об...
Домашняя аналоговая АТС: как я собрал лабораторный стенд для изучения старых телефонных уязвимостей
Разбираю, как в домашних условиях поднять мини-аналоговую телефонную сеть, эмулировать поведение старых АТС, поиграться с тоновой сигнализацией и понять, как вообще работал классический фрикинг на уровне электрических сигналов. Много схем, железа, немного боли, эксперименты с 2600 Гц и лабораторные...