Про интернет
Подборка новостных лент с тематических сайтов об интернете, таких как: Роем.Ру, vc.ru, Хабрахабр и другие.
Линейный криптоанализ. Как работает современное шифрование. Часть 1/2
В этой статье поговорим о блочном симметричном шифровании, а также способе взлома - линейном криптоанализе. Для исследования реализуем программное обеспечение, наглядно показывающее алгоритм шифрования и его взлом. В качестве изучаемого шифра возьмем сильно упрощенную версию шифра DES и AES. Шифр...
Эволюция шпионского софта под iOS
Возможности программного обеспечения Sysdiagnose для компьютерной криминалистики на iOS Среди некоторых пользователей распространено мнение, что смартфоны под iOS лучше защищены от бэкдоров и вредоносного ПО, чем смартфоны Android. Отчасти это справедливо. Софт в каталоге App Store более жёстко...
Взлом радиошифрования НАТО
Высокочастотное радио (ВЧ) на коротких волнах в диапазоне от 3 до 30 МГц (длина волны от 100 до 10 м, соответственно) применяется армией, агентствами по чрезвычайным ситуациям, промышленными предприятиями и другими, кому необходима высоконадёжная связь на больших расстояниях без какой-либо внешней...
UX против мошенников
Каждый из нас слышал истории взлома сервисов и учеток с разными исходами, у кого‑то побывали в таких ситуациях близкие. Что думают об этом архитекторы, разрабатывающие и принимающие эти сервисы? Опыт показывает, что они подозревают, что что‑то идет не так. А дальше включается традиционный...
ПСК, новые дисклеймеры об ипотеке, маркировка рекламы: что нужно знать застройщикам
...
Как вывести БАД в топ и взорвать продажи: digital-стратегия на практике
...
Как избыточные меры ИБ в АСУТП губят производство, увеличивают простои и создают ложные угрозы
Введение: ИБ vs. Реальность производства Автоматизированные системы управления технологическими процессами (АСУТП) — это основа современного производства. Однако внедрение строгих мер информационной безопасности (ИБ) всё чаще превращается в самоцель, игнорируя реальные потребности предприятий....
[Перевод] HTTP Request Smuggling на business.apple.com и других сайтах
Около года назад Apple произвела фурор в баг-баунти сообществе, привлекая внимание различными эксплойтами и честной таблицей наград. Я взялся за дело и обнаружил критические проблемы связанные с Request Smuggling, которые затрагивали ключевые веб-приложения в инфраструктуре Apple. Я выявил проблемы...
Золотая лихорадка в click.ru
Выигрывайте золотой слиток, PS5 и другие подарки....
Платформа впечатлений: МАЕР представил Единую платформу цифровых коммуникаций
Мультимедийность, интерактивность и мгновенность распространения информации — это ключевые тренды развития медиабизнеса....
Как россияне относятся к рекламе в блогерском контенте?
Каждый четвёртый россиянин смотрит контент блогеров каждый день: исследование VK AdBlogger и Hi-Tech Mail....
Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...
6 инструментов оптимизации рекламы в Директе
Разбираем инструменты оптимизации, которые можно использовать в кампаниях с самым разным бюджетом....
ПромоСтраницы в действии: практическое руководство по построению эффективных рекламных кампаний
Рекламные кампании в ПромоСтраницах для разных ниш. Выжимка опыта....
Как использование торрентов демаскирует тебя в сети?
Пользовались ли вы когда-нибудь торрентами? Если да, то у меня для вас плохие новости. Когда пользователь скачивает или раздаёт файл через торрент, его IP-адрес становится видимым для других участников сети. Сервис IKnowWhatYouDownload собирает эту информацию, систематизирует и предоставляет...
DLE: Telegram Instant View
Мы рады представить новый плагин для DataLife Engine (DLE) под названием DLE-tg-iv, который позволяет интегрировать ваш сайт с функцией Telegram Instant View. Эта технология позволяет пользователям просматривать статьи и публикации прямо в Telegram, без необходимости открывать веб-страницы в...
[Перевод] Как новые ИИ-агенты трансформируют атаки с использованием похищенных учетных данных
Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые...