Все блоги
Как VK выстроил отслеживание уязвимостей в собственных приложениях, и при чем здесь новый сервис VK Cloud
Количество ИБ-инцидентов непрерывно растет с каждым годом. Это предъявляет дополнительные требования к защищенности используемых сервисов и стало драйвером для развития методологии DevSecOps (Development, Security, Operations), согласно которой проверки кода на уязвимости — неотъемлемый этап...
Как не попасть на штраф РКН из-за персональных данных на своем сайте
2025 год оказался богат на поправки в законодательство о персональных данных. Одна часть изменений вступила в силу весной, другая — летом, а некоторые начали действовать только с 1 сентября. Привет, Хабр! На связи Алёна, аналитик по информационной безопасности в Selectel. В этой статье разберем,...
Простые числа и многозначные логики
Интересным является вопрос о погружении арифметики в n+1-значные логики Лукасевича Łn+1. Какая часть арифметики может быть погружена в Łn+1? Для функции φ(х) = m рассматривается обратная к ней, определяемая соотношением φ –1(m) = {n, φ(n) = m}, где φ(х) – функция Эйлера. Пример, если φ(n) = 4, то...
От лидара до ИИ: как роботы-пылесосы ориентируются в помещении
Привет, Хабр! В прошлый раз я писал об эволюции роботов-пылесосов: мы отследили их путь от обычного «глотателя пыли» на колесиках до умной системы. Сегодня предлагаю узнать, как ваш домашний помощник ориентируется в пространстве. Разберемся, как устроено «зрение» робота, что за сенсоры и алгоритмы...
UDP прокси в повседневной жизни: что это и как использовать — чем UDP прокси отличаются от других видов прокси
Многие читатели, и я в их числе тоже, никогда раньше не задавался вопросом, какой прокси я использую и что это за странные абревиатуры TCP, UDP и так далее? Мы просто брали прокси не вникая в тонкости и использовали, если что то не работало, просто писали в поддержку и просто меняли. Но я уже...
Как B2B-компаниям уверенно выстроить коммуникацию: инсайты, кейсы и результаты
Быть просто «хорошей компанией с сайтом» уже недостаточно....
Telegram Music Hub (TMH): Ваш музыкальный контент из Telegram — в профессиональном веб-плеере
Инновационное решение от TCSE, превращающее Telegram-канал в полноценную стриминговую платформу. Telegram стал надежным хранилищем для творческого контента: демо-записи, треки, аранжировки и подкасты хранятся там тысячами. Но как делиться ими с миром за пределами мессенджера? Как дать вашей...
Блог, который живёт в Telegram, но живёт на вашем сайте
TMH by TCSE — это не просто музыкальный хаб. Это новый способ управления контентом, где весь контент создаётся в Telegram, а отображается как полноценный мобильный сайт — с блогом, плеером и фирменным стилем. Особое внимание мы уделили интеграции блога — и сделали его наиболее естественным...
Как слушать свою музыку из Telegram — как настоящий стриминг. Просто и бесплатно
Представьте: У вас есть коллекция треков, демо, аранжировок в Telegram. Вы хотите слушать их на сайте, как в Spotify, но без сложностей. И чтобы это работало на любом устройстве, даже на iPhone с выключенным экраном. И чтобы ваши слушатели могли открыть один URL и слушать всё — без Telegram. Теперь...
Почему одно письмо с ФИО в почте делает вас оператором персональных данных?
Периодически мне задают следующий вопрос — «Наша компания не имеет базы данный по клиентам, не ведет кадровый учет и вообще не собирает, не хранит и не обрабатывает ПДн. Если клиент прислал нам электронное письмо на корпоративную почту и подписался (ФИО, телефон), является ли это обоснованием...
[Перевод] Насколько безопасно загружать свои фотографии в ChatGPT?
Загружая фото в ChatGPT или другие ИИ-сервисы, мы редко задумываемся, что отдаем куда больше данных, чем кажется на первый взгляд. Метаданные, детали фона, лица посторонних людей или даже случайно попавшие в кадр документы могут превратиться в ценный набор информации для компаний и потенциальных...
Объём российского рекламного рынка за I полугодие 2025 года — 450 млрд рублей
Данные АКАР....
«Переиграл и уничтожил»: свежие исследования промпт-атак
Недавно в блоге Beeline Cloud мы рассказывали про open source-проекты, которые могут помочь с разработкой ИИ-агентов. Посмотрим на тему ИИ-агентов с другой стороны и разберем исследования, посвященные промпт-атакам — их авторы рассматривают новые способы обхода фильтров, ищут слабые места в...
eBPF глазами хакера. Часть 2
Если в первой части мы говорили о шпионаже и наблюдении, то теперь речь пойдёт о действиях. Злоумышленник, получивший доступ к системе, редко ограничивается пассивным сбором информации — ему нужен контроль. А eBPF, как универсальный инъекционный механизм ядра, даёт этот контроль буквально «в...
[Перевод] «Вайб хакинг»: как киберпреступники используют ИИ-агентов для масштабирования вымогательских атак
В августовском отчёте Threat Intelligence Report: August 2025 компания Anthropic раскрыла детали новой волны киберпреступности: злоумышленники всё активнее используют ИИ-агентов для автоматизации атак и масштабного вымогательства данных. Исследование показывает, что искусственный интеллект теперь...
Концепции информационной безопасности
Статья о современных концепциях информационной безопасности: краткая история, описание термина, ключевые принципы, способы реализации. Читать далее...
Часть 6: Производство платы – опыт работы с JLCPCB
Предыдущая часть Часть 5: Алгоритмы – реализация и модель ошибок Предисловие. Сегодня расскажу мало про технику, но много про практическую часть работы с поставщиками компонентов на примере известного сервиса JLCPCB. Расскажу какие возникли сложности и как сумели их решить. Поэтому если вам более...
[Перевод] Что за #*&! Vibe Coding Security?
Команда AI for Devs подготовила перевод статьи о феномене vibe coding и agentic coding. ИИ позволяет любому — от маркетолога до дизайнера — выпускать рабочие приложения за считанные часы. Но скорость имеет оборотную сторону: код без ревью и тестов становится уязвимостью, а компании сталкиваются с...