Про интернет
Подборка новостных лент с тематических сайтов об интернете, таких как: Роем.Ру, vc.ru, Хабрахабр и другие.
Zerotrust по-пацански #4. Единая прокси
Ключевым звеном в zt является прокси. Именно с ней взаимодействуют все клиенты, от нее они получают вердикт - пустят их в админку или нет. Что должна уметь прокси в первую очередь: Читать далее...
Регистрация программного обеспечения в Роспатенте или Минцифры: что лучше в 2025 году
Программное обеспечение (ПО) представляет собой важный элемент интеллектуальной собственности компании, и способно обеспечить конкурентное преимущество на рынке. Любой элемент кода программы — это результат тщательной работы, требующий охраны. В данной статье мы рассмотрим основные методы...
Создание плагина для Keycloak: Загрузка пользователей из внешнего API
Если вы работаете с Keycloak и сталкивались с необходимостью интеграции внешних пользовательских данных — этот материал для вас. В данной статье я подробно описываю процесс создания плагина на Java для Keycloak. Мы будем рассматривать все этапы разработки, начиная с основ и заканчивая примерами...
Искусственный интеллект, прощай безопасность! И это не то, о чем вы сейчас подумали
Как и все новое, искусственный интеллект, вызывает настороженное отношение. Стоит только заговорить о применении этой технологии в бизнесе, как обязательно возникнет кто‑нибудь, кто скажет, что все это небезопасно. Потому что... А дальше будет много аргументов, но все они будут достаточно далеки от...
20 НКО прокачали свои медиа: главные инсайты закрытой лаборатории
От теории к практике: как это было....
Яндекс представил новое мобильное приложение Директа с фокусом на малый и средний бизнесы
Пользовательский опыт ещё проще....
К 2027 году рынок гейминга достигнет объёма 198 млрд $
Исследование Kokoc Group....
Зарплатный рейтинг в креативных индустриях 2025: кто зарабатывает больше?
В 2025 году креативные профессии остаются одними из самых востребованных на рынке труда....
AI Security с французским привкусом или разбор Securing Artificial Intelligence от ETSI. Часть 1
Технологии искусственного интеллекта стремительно развиваются, но вместе с возможностями появляются и риски. Промпт‑инъекции, злоупотребление инструментами агентов, уязвимости в оркестрации сложных систем — спектр угроз для ИИ увеличивается. Пока США и Китай соревнуются в эффективности и качестве...
PAM в информационной безопасности: ценный актив или бесполезный сотрудник?
PAM или партнерский менеджер — специалист, отвечающий за построение и развитие взаимовыгодных отношений между компанией и ее партнерами. Он выступает «связующим звеном» в коммуникации между сторонами, где каждый участник получает максимальную выгоду от сотрудничества. Читать далее...
Stackie Awards 2025: как и для чего нужно визуализировать MarTech-стеки
Серия информационно-аналитических материалов о MarTech — цифровых маркетинговых технологиях — от агентства RTA. В этом выпуске — об интересных визуализациях стеков....
Наше расследование: что такое регистрация топологии интегральной схемы и опять немного про блогера
Очередной раз выражаем благодарность Максиму Горшенину за наводку на истинных "импортозаметителей". Если кто не в курсе, то оказалось, что восхваляемые блогером и возносимые на пьедестал компании, которые заявляют, что "мы сами разрабатываем" на проверку оказались обычными высокотехнологичными...
В России «раскололи» зарубежную постквантовую схему электронной подписи
В лаборатории криптографии российской компании «Криптонит» построена первая структурная атака, ставящая под сомнение надёжность оригинальной схемы pqsigRM и её новой модификации Enhanced pqsigRM. Безопасность кодовых криптосистем с открытым ключом основывается, в том числе, на выборе базового кода,...
Шестой фестиваль IT и спорта RUNIT пройдёт в Мещерском парке
Мероприятие объединит 10 000 человек — разработчиков, дизайнеров, аналитиков и других сотрудников IT-компаний, разделяющих любовь к спорту....
Exchange Mutations. Вредоносный код в страницах Outlook
В мае 2024 года специалисты команды Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили атаку с использованием неизвестного кейлоггера, внедренного в главную страницу зараженного Exchange Server. В текущем году специалисты команды...
3 метода состязательных атак на глубокие нейронные сети: как обмануть ИИ
Состязательные атаки используют уязвимости глубоких нейронных сетей (DNN), внося минимальные изменения во входные данные, чтобы заставить модель ошибаться. Они часто незаметны для человека, но могут полностью изменить результат работы модели. В этой статье рассмотрим три популярных метода...
Массовый фишинг с использованием элементов целевой атаки
Привет! Меня зовут Леонид Плетнев, я бизнес-партнер по информационной безопасности в Битрикс24. Это обзорная статья о фишинге и о новой тенденции — массовом фишинге, использующем элементы целевой атаки. Объясню, как действуют злоумышленники, и на что обратить внимание в противостоянии с ними. Для...
МояДоска: МояДоска: как один разработчик написал, переписал и запустил онлайн-доску
...
Назад