Про интернет
Подборка новостных лент с тематических сайтов об интернете, таких как: Роем.Ру, vc.ru, Хабрахабр и другие.
Spark_news: Российские покупатели начали активно возвращать на маркетплейсы новогодние украшения
...
«Коллеги, я задерживаюсь»: как превратить опоздания на ивент в игру
Интерактив в чат-боте, чтобы развлечь гостей и понять, кто и когда приедет на мероприятие....
[Перевод] Делаем macOS безопаснее
Это руководство о безопасности, а не конфиденциальности. Кроме того, в него не включены те меры безопасности, которые сильно снижают удобство использования. Это руководство предназначено для создания систем с уровнем безопасности выше среднего, без отказа от функциональных возможностей. Статья...
Хакерские утилиты Дидье Стивенса
Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности. Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов, в также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ...
bit kogan: Как стать умнее за каникулы или за что дали Нобелевскую премию по экономике?
...
Кибербезопасность по-умному: LLM-агенты без лишнего пафоса
Всем привет, меня зовут Артём Семенов, я являюсь автором Телеграм канала PWN AI. С момента релиза GPT 3.5 прошло больше 2ух лет. Это явление, я про распространение LLM, стало революционным во всех сферах, включая кибербезопасность. Модели стали применять для разных вещей. Например, использовать как...
Токсичные клиенты: стоит ли терпеть абьюз и манипуляции в клиентско-агентских отношениях?
Зимние каникулы — время пересмотреть не только «Гарри Поттера», но и некоторые отношения....
GooD_News: Getty Images и Shutterstock рассматривают слияние на фоне вызовов ИИ в отрасли
...
Victor Koch: Финал игры. Последний инвестиционный эксперимент с Tap and Earn играми. Прощай марионетки Дурова
...
Юрий Шемчук: Юрий Шемчук о Принципе последовательности: от новичка к мастеру
...
Как настроить свой первый сервер: инструкция от фронтендера
Часто на первом проекте кажется, что самое сложное позади: приложение готово, осталось только показать его миру. Но что, если сервер под угрозой? В этой статье — простая и проверенная инструкция по настройке безопасного сервера для вашего первого fullstack-приложения. От SSH до SSL и двухфакторной...
Я б в ИБшники пошёл, пусть меня научат
Говорят, что наше время человеку в течение жизни придётся сменить несколько карьер. В то же время дальше постулирования данной проблемы дело, как правило, не заходит. Не претендуя на то, чтобы сделать этот материал всеобъемлющим, на примере своей сферы деятельности хочется поразмышлять как это...
Безопасная авторизация в современных мобильных приложениях: миф или реальность?
Мы привыкли доверять приложениям, которые установили на свои гаджеты. Порой обоснованно, порой не очень. Если посмотреть документацию на API авторизации какого-нибудь крупного российского банка или соцсети, то можно увидеть Oauth 2.0, OIDC, authorization code flow и т.д. К сожалению, в большинстве...
Реализация шифра «Кузнечик» на языке RUST
Привет! Сегодня мы рассмотрим, заключительный в цикле материалов, Российский шифр "Кузнечик". "Кузнечик" — это современный стандарт шифрования в России и за рубежом. Опубликован был в 19 июня 2015 года. В наступающем 2025 году будем отмечать его юбилей. Читать далее...
ЕЩЕ РАЗ О ВЕЛИКОЙ ГРАНИЦЕ между материей и сознанием
По древней традиции, корни которой уже и старожилы с запущенной амнезией не упомнят, перед Новым Годом хочется сказать что-нибудь значительное и ободряющее, тем более, что в этом году ханука совпала с католическим рождеством и кроет Новый Год как бык овцу. Это символичное совпадение разных...
ИБ на пальцах или вредные советы по ИБ
Коллеги, к вопросу о внимательности. В последнее время увеличилось количество угонов аккаунтов ТГ, а социальная инженерия продолжает быть неискоренимым бичом в сфере ИБ. Мы обвешиваемся миллионами разных СЗИ и никак не можем понять, доколе пользователи будут везде тыкать. Как говорил мой...
Уроки истории: Первое в мире киберпреступление — червь Морриса
История развития компьютеров: эволюция и уязвимости Изобретение компьютера провозгласили поворотным пунктом в истории человечества. Он обещал упростить сложные задачи, повысить эффективность и совершить революцию в области коммуникации. Первые разработчики рассматривали его как шаг к светлому...
OpenVPN & i2pd: VPN через I2P (часть 2)
В предыдущей статье я описал как сконфигурировать wireguard для работы через I2P. Эту статью можно считать копией с тем отличием, что будем использовать OpenVPN. Желание попробовать OpenVPN в конфигурации "VPN over I2P" не случайно: в i2pd работа с TCP-туннелями сделана на порядок лучше, чем с UDP...