Все блоги
Контейнерная стеганография: Прячем гигабайты в DOCX, PDF и еще десятке форматов
Привет, Хабр! С момента публикации наших прошлых статей о создании программы для стеганографии ChameleonLab прошло немало времени. Мы получили огромное количество фидбэка и поняли, что тема сокрытия данных интересна сообществу не только в контексте классических картинок (LSB), но и в более сложных,...
NIST утвердил стандарт облегчённой криптографии для встроенных устройств
После десяти лет обсуждений и тестирования десятков алгоритмов Национальный институт стандартов и технологий (NIST) утвердил окончательный стандарт «облегчённой криптографии» (lightweight cryptography) для микроконтроллеров, встроенных CPU, слабых FPGA и других устройств с ограниченными аппаратными...
Spark_news: VI Форум «Мой бизнес» в Архангельске: малый бизнес, цифровизация и новые правила
...
Новости кибербезопасности за неделю с 1 по 7 сентября 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про не совсем суверенный цифровой суверенитет, Минцифры хочет легализовать DDOS, но не для всех, почему стоит держать web-камеру закрытой и про то, что можно стать учёным, просто делая инструменты для...
Строим лабораторию по исследованию вирусов с eBPF и другими
Хабр, всем привет! Когда инфраструктура созрела до состояния персика и уже пора расширять классический SOC или вам всегда было интересно, как работает ВПО, то необходимо переходить к Threat Intelligence! Сегодня мы соберем свою лабу по исследованию вирусни/инструментов и процедур(PoC) в виртуальной...
Устройства, которые мы потеряли: что внутри у легендарного Nokia 6600?
Под прошлой статьей о Siemens C65, многие читатели ставили под сомнение легендарность немецких телефонов и говорили о том, что настоящими легендами были устройства от Nokia. И это правда — именно поэтому я решил написать подробную ретроспективную статью, в которой расскажу не только об аппаратных...
TMH by TCSE: Опция Блога — Инновационный Подход к Контенту из Telegram
TMH by TCSE — это не просто музыкальный хаб, а современная платформа, которая превращает контент, созданный напрямую в Telegram, в полноценный мобильный блог, доступный в интернете как стильный mini-приложение или мобильный сайт. Особое внимание в TMH уделено опции блога, которая максимально...
Объёмы традиционного сегмента рекламы и продвижения в интернете выросли на 10%
Данные АРИР....
GooD_News: OpenAI начнёт массовое производство собственного ИИ-чипа в 2026 году в партнёрстве с Broadcom
...
AlinaTen: Revolut нанял бывшего CEO SocGen Фредерика Удеа на пост председателя по Западной Европе
...
Пентест: когда компании просят «хакеров» их взломать
Практически каждый день в новостях мы слышим про очередной взлом компании, где были украдены персональные данные или «уничтожены» сервера. Казалось бы, многие компании тратят огромные деньги на информационную безопасность, однако это им не всегда помогает. Почему же так происходит? В статье...
Как VK выстроил отслеживание уязвимостей в собственных приложениях, и при чем здесь новый сервис VK Cloud
Количество ИБ-инцидентов непрерывно растет с каждым годом. Это предъявляет дополнительные требования к защищенности используемых сервисов и стало драйвером для развития методологии DevSecOps (Development, Security, Operations), согласно которой проверки кода на уязвимости — неотъемлемый этап...
Как не попасть на штраф РКН из-за персональных данных на своем сайте
2025 год оказался богат на поправки в законодательство о персональных данных. Одна часть изменений вступила в силу весной, другая — летом, а некоторые начали действовать только с 1 сентября. Привет, Хабр! На связи Алёна, аналитик по информационной безопасности в Selectel. В этой статье разберем,...
Простые числа и многозначные логики
Интересным является вопрос о погружении арифметики в n+1-значные логики Лукасевича Łn+1. Какая часть арифметики может быть погружена в Łn+1? Для функции φ(х) = m рассматривается обратная к ней, определяемая соотношением φ –1(m) = {n, φ(n) = m}, где φ(х) – функция Эйлера. Пример, если φ(n) = 4, то...
От лидара до ИИ: как роботы-пылесосы ориентируются в помещении
Привет, Хабр! В прошлый раз я писал об эволюции роботов-пылесосов: мы отследили их путь от обычного «глотателя пыли» на колесиках до умной системы. Сегодня предлагаю узнать, как ваш домашний помощник ориентируется в пространстве. Разберемся, как устроено «зрение» робота, что за сенсоры и алгоритмы...
UDP прокси в повседневной жизни: что это и как использовать — чем UDP прокси отличаются от других видов прокси
Многие читатели, и я в их числе тоже, никогда раньше не задавался вопросом, какой прокси я использую и что это за странные абревиатуры TCP, UDP и так далее? Мы просто брали прокси не вникая в тонкости и использовали, если что то не работало, просто писали в поддержку и просто меняли. Но я уже...
Как B2B-компаниям уверенно выстроить коммуникацию: инсайты, кейсы и результаты
Быть просто «хорошей компанией с сайтом» уже недостаточно....
Telegram Music Hub (TMH): Ваш музыкальный контент из Telegram — в профессиональном веб-плеере
Инновационное решение от TCSE, превращающее Telegram-канал в полноценную стриминговую платформу. Telegram стал надежным хранилищем для творческого контента: демо-записи, треки, аранжировки и подкасты хранятся там тысячами. Но как делиться ими с миром за пределами мессенджера? Как дать вашей...