Все блоги
Архитектура Rootless Podman: Полное руководство по контейнерам
Контейнеры без root, где каждый процесс запускается от имени обычного пользователя. Как это работает? Как обычный пользователь может изолировать процессы, создавать сетевые пространства и управлять хранилищем без единой привилегии? Давайте разберемся, что скрывается за rootless Podman :) Читать...
Карты, деньги, два бага: погружаемся в программный взлом банкоматов
Всем привет! Вновь с вами аналитики из команды PT Cyber Analytics, и мы завершаем рассказ про исследование защищённости банкоматов. В первой части статьи мы подробно рассказали про устройство банкомата, принцип его работы и основные типы атак. Настало время перейти к самому интересному: логическим...
Рубль бережем: Как живёт малый бизнес в России в 2025 году: 5 неожиданных наблюдений (часть 1)
...
Вероника Кузякина: как создавать дизайн, который получает премии «бренд года» и приносит контракты с Adidas, TikTok, Philip Morris
Визуал для бизнес-результатов: секреты профессионала....
Spark_news: «ЮKassa»: объем продаж онлайн-платформ в период акции 11.11 увеличился на треть
...
Пошаговый гайд по развертыванию «Континент 4»
В IT ANGEL мы регулярно настраиваем инфраструктуру на базе «Континент. Версия 4» и часто сталкиваемся с типовыми шагами, которые важно выполнять в правильном порядке. В этом материале мы разбираем простой и понятный пример развертывания, основанный на наших рабочих проектах, который помогает быстро...
Китайские бюджетные камеры: глазами пользователя
Есть популярное мнение - "дешевые китайские камеры ужасно плохие потому что дешевые! А вот другие - ого-го!" Ну что ж, вот он я, который пользуется этими самыми дешевыми китайскими камерами: попробую обьяснить почему, ну и немного заглянем внутрь. В недавней разгромной статье нам рассказали о них...
[Перевод] Anthropic зафиксировали первый официальный случай крупной кибератаки, выполненной с помощью ИИ
Команда AI for Devs подготовила перевод статьи о первой зафиксированной кибератаке, почти полностью выполненной ИИ. Атака, где человек нужен лишь для того, чтобы пару раз «подтвердить заказ», — и это уже не фантастика, а реальность 2025 года. Читать далее...
Как мы искали клиентов на заказную разработку с AI-агентом
Масштабирование и автоматизация B2B-продаж....
Продвигаем жильё комфорт-класса на маркетплейсе. Что? Да!
Нестандартный подход от ГК «КОРТРОС» и Яндекс UrbanAds....
Qlever Solutions: Как сделать дашборд в AW BI за 15 минут? Инструкция по созданию визуализаций в Analytic Workspace
...
Как устроен Vulnerability Management в Ozon: внутренняя кухня киберзащиты
Всем привет! Меня зовут Андрей Иблеминов, я инженер группы управления уязвимостями в Ozon, в сфере информационной безопасности работаю более 5 лет. В данной статье я поделюсь своим личным опытом (и опытом моей команды) решения задач, связанных со своевременным обнаружением и устранением уязвимостей...
Обновления в S3, поддержка прерываемых ВМ в Managed Kubernetes и другие октябрьские апдейты Selectel
В этом насыщенном октябре команда Selectel добавила новый пул S3 в регионе СПб, интегрировала Karpenter с Managed Kubernetes, реализовала аттестованные ВМ под ключ и успела выполнить множество других важных задач. А еще мы провели флагманскую конференцию Selectel Tech Day и рассказали, как...
Как повысить свою продуктивность с генеративным ИИ (и почему это не ChatGPT)
Если ты управляешь даже небольшой командой, то знаешь: каждая минута на счету, а цена ошибки — заоблачная. Мы живем в мире, где стратегическое решение нужно принять не через неделю, а «вчера». И тут на сцену выходит ИИ. Но я не собираюсь рассказывать, как попросить ChatGPT написать за тебя письмо...
Реклама и аудитория Нижнего Новгорода: тренды регионального рынка
Цифровые каналы становятся всё более востребованными....
Мины, тренинги, криптография: F6 зафиксировала вредоносные рассылки кибергруппы CapFIX
Аналитики Центра кибербезопасности и Threat Intelligence компании F6 обнаружили новую кампанию вредоносных рассылок. Злоумышленники направляют письма под видом инструкций по действиям при минной угрозе и требования предоставить отчетность по противодействию информационным атакам. Кампания по...
Ноябрьский «В тренде VM»: уязвимости в продуктах Microsoft, Redis, XWiki, Zimbra Collaboration и Linux
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...
Мелкий нюанс безопасности логина на примере Госуслуг
Если внезапно пришла СМС-ка "код для входа на госуслуги 314159" - какие обычно ваши чувства и действия? Если кратко - пароль, похоже, надо поменять - код приходит только после того как ввели правильный пароль, если не ошибаюсь. Но эта маленькая заметка о другом - в списке активностей такие попытки...