SmartCaptcha Yandex на iOS: инструкция по внедрению

Привет! Меня зовут Александр, я iOS-разработчик в IT-компании SimbirSoft. В этой статье я расскажу, как интегрировать Yandex SmartCaptcha в iOS-приложение — от подготовки до решения возможных трудностей. Настройка Yandex SmartCaptcha на первый взгляд может показаться простой задачей, но на практике...

Все блоги / Про интернет

РПшники тоже ошибаются

Руководитель проекта — это по факту главный человек на проекте. Да, в любой проектной команде есть архитекторы, тимлиды, инженеры, менеджеры по продажам, но по факту все они несут свои проблемы и идеи к проектному менеджеру и с ним решают, что делать дальше. Именно в руках РП находятся все нити...

Все блоги / Про интернет

От подбора пароля к WiFi до пентеста серверов Apple: разговор с топовыми багхантерами из Synack и HackerOne

Привет! На связи команда Standoff Bug Bounty. Недавно мы провели откровенный разговор с топовыми багхантерами — теми, кто превратил поиск уязвимостей в профессию. Они рассказали, как начинали свой путь, поделились личными историями и профессиональными секретами. В этой статье вас ждет рассказ...

Все блоги / Про интернет

8 ошибок в лицензировании софта, которые могут обходиться дорого

Привет, Хабр! Сегодня хочу поговорить о том, как компании-разработчики сами себе «ставят палки в колеса» — выбирают неэффективные модели лицензирования собственного ПО и теряют выручку. Казалось бы, что сложного? Настроил защиту от несанкционированного использования, прикрутил проверку лицензий,...

Все блоги / Про интернет

Реклама вашего сайта на Ozon и Wildberries — теперь в eLama

Как эффективно запустить рекламу на самых популярных маркетплейсах....

Все блоги / Про интернет

Как мессенджеры шифруют сообщения (end-to-end) на самом деле

В этой статье мы углубимся в реализацию шифрования (end-to-end) сообщений на стороне клиента с использованием JavaScript и Web Crypto API, разобрав практический пример, который будет в самом конце статьи. Начнём с того, что если вы полный ноль в криптографии, то понять написанное здесь может быть...

Все блоги / Про интернет

[Перевод] Смарт-татуировка на лице анализирует работу мозга

Персонализированная электронная татуировка на лице, которая работает по принципу ЭЭГ, отслеживая активность мозга. Её ключевая особенность в способности определить, когда орган перегружен, а работа неэффективна. Устройство, которое собирает данные также использует их для прогнозирования умственной...

Все блоги / Нетбуки и Планшеты

Безопасная сборка Docker-образов в CI: пошаговая инструкция

Привет, Хабр! Я Саша Лысенко, ведущий эксперт по безопасной разработке в К2 Кибербезопасность. Сейчас появилась куча инструментов для автоматизации рутинных задачи и все активно идут в эту сторону для оптимизации ресурсов и быстрых результатов. Так в DevOps внедрение CI/CD пайплайнов ускоряет...

Все блоги / Про интернет

Доказательный маркетинг©: научный подход, который работает

Разложили по полочкам всю пользу доказательного маркетинга. Про значок копирайта — в конце статьи....

Все блоги / Про интернет

Слил $800 на CEX, поднял $2000 на DEX — реальный опыт копитрейдинга в Solana

Как я попробовал копитрейдинг на Solana: слил $800 на CEX, но потом отбился и сделал +$2000 на DEX. 👉 Всё началось ещё до разработки арбитражного бота — вручную анализировал кошельки, следил за трейдерами и тестировал гипотезы. Наткнулся на копитрейдинг. Пробовал на CEX — слил почти весь депозит😅...

Все блоги / Про интернет

Digital-издательство «Русконтент» запустило образовательный проект «Все профессии нужны, все профессии важны»

Это серия коротких видеоинтервью с людьми из различных профессий, которые показывают, как они устроены и чем живут их представители....

Все блоги / Про интернет

Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем

Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа моделирования угроз и методах расчета путей атакующего на нем. Одна из задач проактивного анализа и повышения защищенности инфраструктуры – это поиск потенциальных...

Все блоги / Про интернет

Информационная безопасность для цифровых кочевников

Привет! Меня зовут Аня, я менеджер продукта в департаменте информационной безопасности Ozon Tech. Сейчас я занимаюсь проектом по внедрению дополнительных механизмов проверки прав пользователей при доступе к корпоративным ресурсам. Этот опыт помог мне иначе взглянуть на угрозы, с которыми...

Все блоги / Про интернет

6 важных новинок Computex 2025: технологии, которые меняют правила игры

Computex 2025 в Тайпее — техновыставка, где производители представили новые технологии текущего года. Искусственный интеллект, высокопроизводительные вычисления и энергоэффективные архитектуры заняли центральное место. Я подобрал шесть ключевых анонсов, которые задают тренды и открывают новые...

Все блоги / Нетбуки и Планшеты

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP

В современном интернете всё, что подключено к сети, может быть найдено — было бы желание и подходящий инструмент. Сканеры вроде Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP давно вышли за рамки «поисковиков для хакеров» и стали рабочими лошадками для специалистов по кибербезопасности, Red...

Все блоги / Про интернет

Философия защиты персональных данных: долгая дорога к безопасности

Привет, Хабр! Меня зовут Илья Башкиров. Я юрист по информационной безопасности в ГК InfoWatch. Только ленивый не написал, что с июня этого года в России вводятся оборотные штрафы и другие санкции для компаний за утечку персональных данных. Здесь Россия движется в фарватере общемировых практик....

Все блоги / Про интернет

Аудит информационной безопасности: комплексная модель оценки зрелости процессов

Вопрос зрелости практик информационной безопасности волнует практически каждую российскую компанию: кибератаки становятся изощреннее, требования регуляторов ужесточаются, а импортозамещение требует быстро перестраивать ИТ-процессы. Как понять, насколько ваша система действительно надежна, где...

Все блоги / Про интернет

Вкратце об анонимных сетях и задачах анонимизации | Proxy, Onion, Dining Cryptographers, Queue Based, Entropy Increase

Каждую анонимную сеть можно классифицировать различным образом - можно смотреть на сетевую архитектуру: децентрализованная она или гибридная, можно смотреть на открытость или закрытость исходного кода, можно смотреть на то, каким образом пакеты маршрутизируются в системе, можно сравнивать модели...

Все блоги / Про интернет

Назад