Answer Engine Optimization (AEO) уже меняет российский цифровой ландшафт
Поиск никогда не будет прежним. Адаптируемся под ИИ (опять!)....
webit: Увеличили трафик в Яндексе на 175%: один шаг, меняющий правила игры
...
AlinaTen: L’Oréal инвестирует 383 млн долларов в технологический центр в Индии
...
Red team: если хочешь защититься от преступника, думай, как он
Сфера кибербезопасности — это постоянная борьба и непрекращающаяся гонка защитников и атакующих. Хакеры становятся всё более изобретательными и проворачивают сложные схемы атак, способные нанести значительный ущерб компаниям любого масштаба. Чтобы успешно отражать подобные нападения, недостаточно...
Сублиминальное обучение и инерция весов: Почему нейросети помнят то, что должны были забыть
В предыдущей статье я рассматривал феномен сублиминального обучения, но вопросов было больше, чем ответов. Пришло время разобрать его подробнее. Эксперименты и код ниже. В задачах AI Alignment и безопасности LLM остается актуальным вопрос: является ли дообучение (Fine-tuning) или обучение с...
OSINT и цифровой след
Всем привет! Сегодня поговорим об Open Source Intelligence (далее по тексту — OSINT), разведке на основе открытых источников. Это систематизированный процесс поиска в интернете — не взлом и не покупка слитых баз — общедоступной информации и ее дальнейшая аналитика. К методам OSINT прибегают как в...
Неисправный компьютер Altair 8800 отремонтировали и впервые запустили спустя 52 года после выпуска
Владелец компьютера-конструктора MITS Altair 8800 приобрёл его в 1974 году, но не справился со сборкой, в результате чего устройство было предано забвению на целых 52 года. Недавно этот компьютер был отремонтирован с установкой нового блока питания и успешно запустил игру Kill the Bit, написанную в...
Как перестать писать WHERE tenant_id и отдать безопасность базе (PostgreSQL RLS в Go)?
В одном из прошлых проектов случился «кошмар техлида»: в суматохе хотфикса было забыто добавление фильтра WHERE tenant_id = ? в одну из ручек API. В итоге один клиент увидел отчеты другого. Все быстро откатили, но я навсегда запомнил то холодное чувство в животе. Когда начали проектировать...
Атака не по плану: хакерская самооборона как новый способ защиты
Если вы занимаетесь информационной безопасностью не на бумаге, а вживую, то совершенно точно знаете: ИБ-специалисты зачастую вынуждены играть в догонялки. Сначала произошел инцидент — потом вы его расследуете. Кто-то положил сервер с базой данных — мы пытаемся выяснить, как именно это произошло. И...
PNETLab — простая и бесплатная среда для экспериментов с сетями и инфраструктурой. Часть 1
Разбираем, что такое PNETLab, как он работает и чем отличается от других сетевых эмуляторов. Простое объяснение для инженеров, администраторов и студентов. Читать далее...
DLE-EditorJS блочный редактор editorjs для DLE
Модуль DLE-EditorJS — это современное решение для замены стандартного визуального редактора в системе управления контентом DataLife Engine (DLE) на мощный блочный редактор EditorJS с полной обратной совместимостью....
DevSecOps — от кода до контейнера
В выпуске CrossCheck обсуждали безопасную разработку, DevSecOps и то, почему внезапно все заговорили про контейнеры, секреты и «свои базовые образы». Читать далее...
WoodBoxRadio Tmate2: контроллер для радиолюбителя
Любительская КВ-радиосвязь — прекрасное, но дорогое хобби. Причем порог входа сейчас не слишком велик: можно дешево купить б/у трансивер, а антенну сделать буквально из кусков провода и старой удочки. Но уже после первой сотни стран и получения наград вроде DXCC начинаешь упираться в тот самый...
Как избежать иллюзии защищённости: советы по работе с провайдером кибербезопасности
Сегодня иллюзия защищённости может стоить очень дорого, тем не менее, все еще остаются компании, которые считают, что достаточно подключить централизованные средства защиты и это обеспечит им полную безопасность. К сожалению, это уже давно не так. Атаки становятся всё более изощрёнными, и для их...
Креативное ателье Пинк: Дайджест #16: Мир брендинга: Honda, Лента, Магнит, ВкусВилл, Stranger Things 12.01 — 18.01.2026
...
MarketingNews: Lamoda запускает «Г(ии)д по стилю» в приложении
...
Как блокируют OpenVPN и WireGuard
Привет, Хабр! На протяжении последнего года регуляторы значительно усилили блокировку VPN-протоколов. Если совсем давно основной метод сводился к блокировке IP-адресов известных VPN-провайдеров, то сейчас везде применяется глубокий анализ трафика (DPI), позволяющий идентифицировать и блокировать...
CISA KEV для SOC — мои результаты интеграции трендовых уязвимостей
В управлении уязвимостями под трендовыми уязвимостями чаще всего понимают не уязвимости с высоким CVSS, а сигнал о том, что уязвимость активно эксплуатируется в реальных атаках. При этом не важно когда уязвимость была опубликована, важна активность. Трендовые уязвимости желательно учитывать...