Все блоги
Используем RFM-анализ для повышения конверсии: пошаговое руководство
Этапы проведения анализа, примеры применения и практические рекомендации по внедрению в бизнес-процессы....
DOT на лидирующих позициях в Рейтинге Рунета 2025
«Ждали результатов с особым трепетом»....
Как найти клиентов и генерить лиды. Инструкция для агентств, продакшенов и фрилансеров
Несколько рабочих способов: комбинируйте и зарабатывайте....
RF: как поиграть в любимые игры детства, если у консоли есть только антенный выход
Консоли. Консоли никогда не меняются. Они замирают в своей эпохе, как насекомые в каплях древесной смолы, и ждут часа, когда вас в очередной раз захлестнет приливом ностальгии. А вот экраны, на которые выводится картинка с ретро-девайсов, претерпевают изменения регулярно. Всего 15-20 лет назад в...
[Перевод] Как я убедил виртуальную машину, что у неё есть кулер
Зачем вообще этим заморачиваться? Некоторые образцы malware выполняют различные проверки, чтобы определить, запущены ли они в виртуальной машине. Один из самых частых способов — проверка наличия определённых аппаратных компонентов, обычно не эмулируемых в виртуальных средах. Один из таких...
Студия Лаба: Секунда в секунду: наладили мгновенный обмен данными между 1С, Битрикс24 и базой клиентов в 70 магазинах по всей России
...
HackTheBox Labs (Starting Point) — Dancing
Доброго времени суток! В этой статье мы подробно рассмотрим работу с протоколом SMB (Server Message Block) . Мы узнаем, как работать с этим протоколом и в конце попробуем добраться до флага. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае...
Комплексная защита веб-приложений: обзор взаимодействия разных типов ИБ-решений
Привет, Хабр! Я Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security. Про тему кибербезопасности веб-приложений уже, казалось бы, рассказали все, что можно: термины XSS, SQL-инъекции, DDoS знакомы каждому в мире ИБ. Проблема в том, что знание отдельных уязвимостей и методов...
Что делать с раскрытыми паролями
Согласно исследованиям, около 41% авторизаций в интернете производятся с использованием скомпрометированных паролей. Повторное использование паролей — одна из главных проблем в информационной безопасности. Пользователи используют одинаковые пароли в среднем для четырёх учётных записей на разных...
Джейлбрейкаем чатботы: ChatGPT без фильтров
Привет!Сегодня мы копнём в одну из самых спорных и недооценённых тем в мире ИИ — джейлбрейки чатботов. То самое, что позволяет убрать встроенные тормоза и меньше читать “I'm sorry, I cannot help with that” и заставить чатбот говорить с вами как с взрослым человеком, а не как корпоративный...
36 стратагем Red Teaming. Часть 1. Стратагемы победоносных сражений и сражений при равновесии сил
Трудно переоценить значение стратегии и тактики в мире информационной безопасности. Атакующий выбирает момент, место и способ воздействия. Современные Red Team операции, имитирующие действия реальных нападающих, аналогично строятся не на хаотичных попытках прорыва, а на системном применении...
Llama Firewall или как проверить логику и безопасность вашего AI агента
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно? Llama Firewall — попытка решить эту дилемму через многослойную систему...
SoundBlaster AWE32: как звуковая карта из 90-х получила обновление спустя 30 лет
Где-то в коробке с компьютерным «железом» прошлого у меня пылится SoundBlaster AWE32. Старушка 1994 года выпуска, с массивным ISA-разъемом и чипом, который в те времена казался верхом технологий. И о ней до сих пор помнят разработчики ПО, оказывается. Я недавно узнал, что для этой карты (на...
Новости кибербезопасности за неделю с 23 по 29 июня 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про то, как Минцифры предлагает запретить смену IMEI, WordPress снова под атакой, американцы запретили себе WhatsApp, clickfix перерождается в filefix, Brother такой Brother и другие только самые важные...
Почему «витрина достижений» информационной безопасности работает далеко не везде
Долго собирался с духом, чтобы написать первую статью. В открытых источников СТОЛЬКО интересной и полезной информации, что вызывает восхищение уровень подготовленности коллег по цеху. Сразу предупрежу: вы не найдёте здесь сенсационных "ноу-хау", которыми можно поразить гуру информационной...
Устройства, которые мы потеряли: редчайший японский ноутбук с MIPS-процессором
Пару лет назад я начал коллекционировать интересные гаджеты, в форм-факторе ноутбука. Особое место в моей коллекции занимают устройства на диковинных процессорных архитектурах — и нет, речь даже не об ARM, а о куда более редких MIPS и SH4. Недавно я исследовал китайский аналог Авито и наткнулся на...
[Перевод] Как я собрал ноутбук, который можно передать по наследству
Novena Heirloom — это созданная мной ограниченная серия кастомных корпусов для компьютера Novena с открытым исходным кодом, разработанного Эндрю Хуангом и Шоном Кроссом. Проект финансировался путем краудфандинга в сотрудничестве с компанией Crowd Supply из Портленда, штат Орегон. Всего было...
Одноплатники лета 2025: интересные предложения производителей. Что сейчас можно найти?
Лето хорошо не только тем, что тепло (смотря где, конечно) и солнечно. Плюс еще и в том, что производители представили сразу несколько интересных одноплатников. Среди них модели, которые можно использовать как в DIY, так и в промышленности. Разные компании представили несколько нестандартных...