Все блоги
ElastAlert 2 на практике: как я создал универсальное правило для мониторинга событий
В наш век технологий обработка данных и мониторинг систем становятся критически важными. Поэтому для обеспечения бесперебойной работы я часто использую в своих проектах Elastic Stack (ранее известный как ELK Stack), позволяющий собирать, хранить и визуализировать огромные объемы данных. Этот подход...
Single Sign-On (SSO) для системных аналитиков: от основ до деталей OIDC, SAML и Kerberos
Системным аналитикам часто приходится проектировать процессы авторизации, выбирать протоколы и описывать требования к аутентификации. Но когда дело доходит до SSO (Single Sign‑On) — архитектурных решений становится неожиданно много: OIDC, SAML, Kerberos… Что из этого выбрать и почему? В статье —...
Apple Pro Weekly News (23.06 – 29.06.25)
Пока ждём третьей беты, изучаем, что было во второй бете и какие сервисы Apple обновились, а какие отмечают юбилеи. RuStore на iOS близко? Зато в ЕС Apple пошла на ещё одни уступки, ну почти. Множество слухов о грядущем: как будет меняться iPhone, когда ждать умные очки, где там AirTag 2, новый...
DataLife Engine v.18.1 Final Release
Дорогие друзья, Представляем вам новую версию нашего скрипта DataLife Engine v.18.1. В данном релизе вас ожидает расширенная поддержка различных языковых моделей для персонального ИИ ассистента при написании и редактировании публикаций, полностью новый редактор исходного кода при работе с...
Крауд, социальные и сабмиты: сколько Web 2.0 ссылок нужно для продвижения сайта в топ выдачи и где их взять
Гайд по Web 2.0 ссылкам....
Работа с блогерами 2025: что ждет рынок после ввода новых ограничений
Делаем коллаборации с поправкой на блокировки....
Используем RFM-анализ для повышения конверсии: пошаговое руководство
Этапы проведения анализа, примеры применения и практические рекомендации по внедрению в бизнес-процессы....
DOT на лидирующих позициях в Рейтинге Рунета 2025
«Ждали результатов с особым трепетом»....
Как найти клиентов и генерить лиды. Инструкция для агентств, продакшенов и фрилансеров
Несколько рабочих способов: комбинируйте и зарабатывайте....
RF: как поиграть в любимые игры детства, если у консоли есть только антенный выход
Консоли. Консоли никогда не меняются. Они замирают в своей эпохе, как насекомые в каплях древесной смолы, и ждут часа, когда вас в очередной раз захлестнет приливом ностальгии. А вот экраны, на которые выводится картинка с ретро-девайсов, претерпевают изменения регулярно. Всего 15-20 лет назад в...
[Перевод] Как я убедил виртуальную машину, что у неё есть кулер
Зачем вообще этим заморачиваться? Некоторые образцы malware выполняют различные проверки, чтобы определить, запущены ли они в виртуальной машине. Один из самых частых способов — проверка наличия определённых аппаратных компонентов, обычно не эмулируемых в виртуальных средах. Один из таких...
Студия Лаба: Секунда в секунду: наладили мгновенный обмен данными между 1С, Битрикс24 и базой клиентов в 70 магазинах по всей России
...
HackTheBox Labs (Starting Point) — Dancing
Доброго времени суток! В этой статье мы подробно рассмотрим работу с протоколом SMB (Server Message Block) . Мы узнаем, как работать с этим протоколом и в конце попробуем добраться до флага. Внимание!!! Я настоятельно рекомендую сначала попробовать решить задачу самостоятельно, а в случае...
Комплексная защита веб-приложений: обзор взаимодействия разных типов ИБ-решений
Привет, Хабр! Я Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security. Про тему кибербезопасности веб-приложений уже, казалось бы, рассказали все, что можно: термины XSS, SQL-инъекции, DDoS знакомы каждому в мире ИБ. Проблема в том, что знание отдельных уязвимостей и методов...
Что делать с раскрытыми паролями
Согласно исследованиям, около 41% авторизаций в интернете производятся с использованием скомпрометированных паролей. Повторное использование паролей — одна из главных проблем в информационной безопасности. Пользователи используют одинаковые пароли в среднем для четырёх учётных записей на разных...
Джейлбрейкаем чатботы: ChatGPT без фильтров
Привет!Сегодня мы копнём в одну из самых спорных и недооценённых тем в мире ИИ — джейлбрейки чатботов. То самое, что позволяет убрать встроенные тормоза и меньше читать “I'm sorry, I cannot help with that” и заставить чатбот говорить с вами как с взрослым человеком, а не как корпоративный...
36 стратагем Red Teaming. Часть 1. Стратагемы победоносных сражений и сражений при равновесии сил
Трудно переоценить значение стратегии и тактики в мире информационной безопасности. Атакующий выбирает момент, место и способ воздействия. Современные Red Team операции, имитирующие действия реальных нападающих, аналогично строятся не на хаотичных попытках прорыва, а на системном применении...
Llama Firewall или как проверить логику и безопасность вашего AI агента
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно? Llama Firewall — попытка решить эту дилемму через многослойную систему...