Все блоги

Google пообещала добавить «удивительные вещи» в Android 17

На прошедшем на этой неделе мероприятии Galaxy Unpacked, помимо презентации новинок от Samsung, стали известны некоторые подробности о том, что Google планирует реализовать в операционной системе Android. Ими поделился президент по экосистеме Android Самир Самат, намекнувший на «удивительные вещи»...

Все блоги / Нетбуки и Планшеты

На светлой стороне: как разработчики «Солара» решили проблему атакующего ИИ и получили патент

Если у вас есть бизнес, то, скорее всего, у вас есть и продвигающий его сайт. Это визитная карточка любой компании. И это именно та цель, куда первым делом захотят ударить конкуренты или злоумышленники с помощью ботов. «Мой сайт — моя крепость», — так можно перефразировать известное выражение. А...

Все блоги / Про интернет

«Похороны email» отменяются: Как старый почтовый ящик стал последним оплотом цифрового суверенитета

Или: Почему в 2026 году ваша рассылка — это единственное, что гиганты интернета у вас не отняли 📨 Предисловие: Технология, которую хоронили 20 лет, а она всё ещё живее всех живых Давайте честно. Если бы email-маркетинг был человеком, ему уже давно выдали бы паспорт, проводили на пенсию и, возможно,...

Все блоги / Про интернет

Скриншоты не победить, но скрейпинг можно удорожить: 4 слоя защиты изображений на UGC-платформе

У меня есть платформа для работы с метафорическими ассоциативными картами. Это инструмент психологов, коучей: колода картинок, вопросы, разговор. Звучит нишево, но суть задачи универсальна – авторский визуальный контент в вебе, который надо защитить от массового скачивания и пиратства. При этом...

Все блоги / Про интернет

Portal: от Stored XSS к захвату пользовательских данных

Всем привет, меня зовут Влад, aka Arkeil. Довольно часто решаю таски на платформе Standoff 365 и совсем недавно мне удалось попасть в топ-25 атакующих по итогам первого сезона на Standoff Hackbase. Эта статья посвящена разбору хоста Portal на Standalone. Нам было нужно реализовать утечку...

Все блоги / Про интернет

Безопасность веба: итоги 2025 года и взгляд в будущее

На связи Лука Сафонов — бизнес-партнер по инновационному развитию компании «Гарда». В прошлой статье я рассказывал про организацию сетевой безопасности в финтехе, а сегодня хочу поговорить в целом про безопасность веба. Узнать подробности...

Все блоги / Про интернет

Применяем TLA+ на практике

Привет, Хабр! Меня зовут Сергей, я работают в компании InfoWatch разработчиком на продукте ARMA Стена (NGFW). Подробнее о том, что такое ARMA Стена, можно прочитать тут. В этой статье я хочу поделиться опытом применения метода формальной верификации в решении практической бизнес-задачи. Сразу...

Все блоги / Про интернет

Каналы в MAX: какие бывают и какой выбрать бизнесу

Шаг пятый: принятие....

Все блоги / Про интернет

Проникнуть в офис через Office

В феврале российские компании столкнулись с целевой атакой хакеров из группировки BO Team (также известной как Black Owl, Lifting Zmiy и Hoody Hyena). Злоумышленники использовали уязвимость в системах с установленным пакетом Microsoft Office, распространяя фишинговые письма с RTF‑файлами,...

Все блоги / Про интернет

ML-дайджест: автономные агенты, новый стандарт безопасности и инференс-гонка

Пока индустрия спорит о «пузыре», обсуждая, почему оценка очередного стартапа с одной оберткой над GPT-5 на высоте, реальный сектор строит AI-инфраструктуру. Мы движемся к сервисам, где по кнопкам в интерфейсах будут кликать не люди, а автономные агенты. В этом дайджесте разберем подробности самых...

Все блоги / Про интернет

Умные устройства и человеческое тело

Давайте поговорим о современных носимых устройствах. Самые известные из них — это, конечно, умные часы, фитнес-браслеты, наушники и умные кольца. Новая волна популярности умных колец связана с добавлением в них новых функций и интеграцией с ИИ. Многие люди скептически относятся к подобным гаджетам,...

Все блоги / Нетбуки и Планшеты

Глава: «Цифровые души: Топливо, призраки или новый вид разума?»

Формат: Выпуск популярного научно-популярного канала «Физика для чайников» на платформе «VidStream», ведущий — Михаил «Майк» Светлов, бывший биофизик, ныне независимый обозреватель Эпизод 47: «Призраки в серверах — что мы знаем о цифровых копиях спустя 20 лет» Дата выхода: 3 октября 2075 года...

Все блоги / Блоги людей

Secure Token и Bootstrap Token в macOS

Всем привет! Меня зовут Эрик, я инженер технической поддержки в Ринго. Если вы администрируете Mac в корпоративной среде, то рано или поздно сталкиваетесь с загадочными сущностями: Secure Token, Bootstrap Token, volume owner, OIK, KEK, VEK. Проблема в том, что официальная документация Apple...

Все блоги / Про интернет

4 мифа про DevSecOps, которые мешают безопасной разработке

Привет, Хабр! На связи Николай Лузгин, DevSecOps Lead и Илья Шаров (@issharov), Head of DevSecOps из МТС Web Services. Те самые безопасники, которые приходят в каске, запускают сканеры и доводят разработчиков до слез (нет). На самом деле DevSecOps — это не про страдания и бесконечные отчеты...

Все блоги / Про интернет

Надену клипсы и музыку послушаю

Трудно поверить, но наушники с нами почти 150 лет. Первая модель была представлена аж в 19 веке и больше напоминала распиленный пополам телефон. Весила эта штука около 5 кг и отягощала головы тогдашних телефонисток. Спасибо Эрнесту Меркадье, запатентовавшему в 1891 году свое изобретение. Читать...

Все блоги / Нетбуки и Планшеты

L4-балансировка и защита от DDoS-атак

В высоконагруженных системах балансировка трафика быстро перестаёт быть просто задачей распределения запросов. Сегодня на реальном опыте разбираем путь от BGP Anycast к L4-балансировке и XDP: зачем она понадобилась, как помогла справиться с ограничениями Anycast, повысить отказоустойчивость и...

Все блоги / Про интернет

Spark_news: 686 компаний внесены в реестр недобросовестных работодателей

...

Все блоги / Про интернет

IDM как элемент корпоративной ИБ «Газпромбанк Лизинг»

Как показывают отраслевые исследования, до 80% инцидентов информационной безопасности начинаются с компрометации учетных данных. Это означает, что базовый уровень защиты должен строиться не только вокруг мониторинга событий, но и включать в себя контроль выдачи прав доступа. Именно поэтому в новом...

Все блоги / Про интернет