Answer Engine Optimization (AEO) уже меняет российский цифровой ландшафт

Поиск никогда не будет прежним. Адаптируемся под ИИ (опять!)....

Все блоги / Про интернет

webit: Увеличили трафик в Яндексе на 175%: один шаг, меняющий правила игры

...

Все блоги / Про интернет

AlinaTen: L’Oréal инвестирует 383 млн долларов в технологический центр в Индии

...

Все блоги / Про интернет

Red team: если хочешь защититься от преступника, думай, как он

Сфера кибербезопасности — это постоянная борьба и непрекращающаяся гонка защитников и атакующих. Хакеры становятся всё более изобретательными и проворачивают сложные схемы атак, способные нанести значительный ущерб компаниям любого масштаба. Чтобы успешно отражать подобные нападения, недостаточно...

Все блоги / Про интернет

Сублиминальное обучение и инерция весов: Почему нейросети помнят то, что должны были забыть

В предыдущей статье я рассматривал феномен сублиминального обучения, но вопросов было больше, чем ответов. Пришло время разобрать его подробнее. Эксперименты и код ниже. В задачах AI Alignment и безопасности LLM остается актуальным вопрос: является ли дообучение (Fine-tuning) или обучение с...

Все блоги / Про интернет

OSINT и цифровой след

Всем привет! Сегодня поговорим об Open Source Intelligence (далее по тексту — OSINT), разведке на основе открытых источников. Это систематизированный процесс поиска в интернете — не взлом и не покупка слитых баз — общедоступной информации и ее дальнейшая аналитика. К методам OSINT прибегают как в...

Все блоги / Про интернет

Неисправный компьютер Altair 8800 отремонтировали и впервые запустили спустя 52 года после выпуска

Владелец компьютера-конструктора MITS Altair 8800 приобрёл его в 1974 году, но не справился со сборкой, в результате чего устройство было предано забвению на целых 52 года. Недавно этот компьютер был отремонтирован с установкой нового блока питания и успешно запустил игру Kill the Bit, написанную в...

Все блоги / Нетбуки и Планшеты

Как перестать писать WHERE tenant_id и отдать безопасность базе (PostgreSQL RLS в Go)?

В одном из прошлых проектов случился «кошмар техлида»: в суматохе хотфикса было забыто добавление фильтра WHERE tenant_id = ? в одну из ручек API. В итоге один клиент увидел отчеты другого. Все быстро откатили, но я навсегда запомнил то холодное чувство в животе. Когда начали проектировать...

Все блоги / Про интернет

Атака не по плану: хакерская самооборона как новый способ защиты

Если вы занимаетесь информационной безопасностью не на бумаге, а вживую, то совершенно точно знаете: ИБ-специалисты зачастую вынуждены играть в догонялки. Сначала произошел инцидент — потом вы его расследуете. Кто-то положил сервер с базой данных — мы пытаемся выяснить, как именно это произошло. И...

Все блоги / Про интернет

PNETLab — простая и бесплатная среда для экспериментов с сетями и инфраструктурой. Часть 1

Разбираем, что такое PNETLab, как он работает и чем отличается от других сетевых эмуляторов. Простое объяснение для инженеров, администраторов и студентов. Читать далее...

Все блоги / Про интернет

DLE-EditorJS блочный редактор editorjs для DLE

Модуль DLE-EditorJS — это современное решение для замены стандартного визуального редактора в системе управления контентом DataLife Engine (DLE) на мощный блочный редактор EditorJS с полной обратной совместимостью....

Все блоги / DLE движок для сайтов

DevSecOps — от кода до контейнера

В выпуске CrossCheck обсуждали безопасную разработку, DevSecOps и то, почему внезапно все заговорили про контейнеры, секреты и «свои базовые образы». Читать далее...

Все блоги / Про интернет

WoodBoxRadio Tmate2: контроллер для радиолюбителя

Любительская КВ-радиосвязь — прекрасное, но дорогое хобби. Причем порог входа сейчас не слишком велик: можно дешево купить б/у трансивер, а антенну сделать буквально из кусков провода и старой удочки. Но уже после первой сотни стран и получения наград вроде DXCC начинаешь упираться в тот самый...

Все блоги / Нетбуки и Планшеты

Как избежать иллюзии защищённости: советы по работе с провайдером кибербезопасности

Сегодня иллюзия защищённости может стоить очень дорого, тем не менее, все еще остаются компании, которые считают, что достаточно подключить централизованные средства защиты и это обеспечит им полную безопасность. К сожалению, это уже давно не так. Атаки становятся всё более изощрёнными, и для их...

Все блоги / Про интернет

Креативное ателье Пинк: Дайджест #16: Мир брендинга: Honda, Лента, Магнит, ВкусВилл, Stranger Things 12.01 — 18.01.2026

...

Все блоги / Про интернет

MarketingNews: Lamoda запускает «Г(ии)д по стилю» в приложении

...

Все блоги / Про интернет

Как блокируют OpenVPN и WireGuard

Привет, Хабр! На протяжении последнего года регуляторы значительно усилили блокировку VPN-протоколов. Если совсем давно основной метод сводился к блокировке IP-адресов известных VPN-провайдеров, то сейчас везде применяется глубокий анализ трафика (DPI), позволяющий идентифицировать и блокировать...

Все блоги / Про интернет

CISA KEV для SOC — мои результаты интеграции трендовых уязвимостей

В управлении уязвимостями под трендовыми уязвимостями чаще всего понимают не уязвимости с высоким CVSS, а сигнал о том, что уязвимость активно эксплуатируется в реальных атаках. При этом не важно когда уязвимость была опубликована, важна активность. Трендовые уязвимости желательно учитывать...

Все блоги / Про интернет