Все блоги
Google пообещала добавить «удивительные вещи» в Android 17
На прошедшем на этой неделе мероприятии Galaxy Unpacked, помимо презентации новинок от Samsung, стали известны некоторые подробности о том, что Google планирует реализовать в операционной системе Android. Ими поделился президент по экосистеме Android Самир Самат, намекнувший на «удивительные вещи»...
На светлой стороне: как разработчики «Солара» решили проблему атакующего ИИ и получили патент
Если у вас есть бизнес, то, скорее всего, у вас есть и продвигающий его сайт. Это визитная карточка любой компании. И это именно та цель, куда первым делом захотят ударить конкуренты или злоумышленники с помощью ботов. «Мой сайт — моя крепость», — так можно перефразировать известное выражение. А...
«Похороны email» отменяются: Как старый почтовый ящик стал последним оплотом цифрового суверенитета
Или: Почему в 2026 году ваша рассылка — это единственное, что гиганты интернета у вас не отняли 📨 Предисловие: Технология, которую хоронили 20 лет, а она всё ещё живее всех живых Давайте честно. Если бы email-маркетинг был человеком, ему уже давно выдали бы паспорт, проводили на пенсию и, возможно,...
Скриншоты не победить, но скрейпинг можно удорожить: 4 слоя защиты изображений на UGC-платформе
У меня есть платформа для работы с метафорическими ассоциативными картами. Это инструмент психологов, коучей: колода картинок, вопросы, разговор. Звучит нишево, но суть задачи универсальна – авторский визуальный контент в вебе, который надо защитить от массового скачивания и пиратства. При этом...
Portal: от Stored XSS к захвату пользовательских данных
Всем привет, меня зовут Влад, aka Arkeil. Довольно часто решаю таски на платформе Standoff 365 и совсем недавно мне удалось попасть в топ-25 атакующих по итогам первого сезона на Standoff Hackbase. Эта статья посвящена разбору хоста Portal на Standalone. Нам было нужно реализовать утечку...
Безопасность веба: итоги 2025 года и взгляд в будущее
На связи Лука Сафонов — бизнес-партнер по инновационному развитию компании «Гарда». В прошлой статье я рассказывал про организацию сетевой безопасности в финтехе, а сегодня хочу поговорить в целом про безопасность веба. Узнать подробности...
Применяем TLA+ на практике
Привет, Хабр! Меня зовут Сергей, я работают в компании InfoWatch разработчиком на продукте ARMA Стена (NGFW). Подробнее о том, что такое ARMA Стена, можно прочитать тут. В этой статье я хочу поделиться опытом применения метода формальной верификации в решении практической бизнес-задачи. Сразу...
Каналы в MAX: какие бывают и какой выбрать бизнесу
Шаг пятый: принятие....
Проникнуть в офис через Office
В феврале российские компании столкнулись с целевой атакой хакеров из группировки BO Team (также известной как Black Owl, Lifting Zmiy и Hoody Hyena). Злоумышленники использовали уязвимость в системах с установленным пакетом Microsoft Office, распространяя фишинговые письма с RTF‑файлами,...
ML-дайджест: автономные агенты, новый стандарт безопасности и инференс-гонка
Пока индустрия спорит о «пузыре», обсуждая, почему оценка очередного стартапа с одной оберткой над GPT-5 на высоте, реальный сектор строит AI-инфраструктуру. Мы движемся к сервисам, где по кнопкам в интерфейсах будут кликать не люди, а автономные агенты. В этом дайджесте разберем подробности самых...
Умные устройства и человеческое тело
Давайте поговорим о современных носимых устройствах. Самые известные из них — это, конечно, умные часы, фитнес-браслеты, наушники и умные кольца. Новая волна популярности умных колец связана с добавлением в них новых функций и интеграцией с ИИ. Многие люди скептически относятся к подобным гаджетам,...
Глава: «Цифровые души: Топливо, призраки или новый вид разума?»
Формат: Выпуск популярного научно-популярного канала «Физика для чайников» на платформе «VidStream», ведущий — Михаил «Майк» Светлов, бывший биофизик, ныне независимый обозреватель Эпизод 47: «Призраки в серверах — что мы знаем о цифровых копиях спустя 20 лет» Дата выхода: 3 октября 2075 года...
Secure Token и Bootstrap Token в macOS
Всем привет! Меня зовут Эрик, я инженер технической поддержки в Ринго. Если вы администрируете Mac в корпоративной среде, то рано или поздно сталкиваетесь с загадочными сущностями: Secure Token, Bootstrap Token, volume owner, OIK, KEK, VEK. Проблема в том, что официальная документация Apple...
4 мифа про DevSecOps, которые мешают безопасной разработке
Привет, Хабр! На связи Николай Лузгин, DevSecOps Lead и Илья Шаров (@issharov), Head of DevSecOps из МТС Web Services. Те самые безопасники, которые приходят в каске, запускают сканеры и доводят разработчиков до слез (нет). На самом деле DevSecOps — это не про страдания и бесконечные отчеты...
Надену клипсы и музыку послушаю
Трудно поверить, но наушники с нами почти 150 лет. Первая модель была представлена аж в 19 веке и больше напоминала распиленный пополам телефон. Весила эта штука около 5 кг и отягощала головы тогдашних телефонисток. Спасибо Эрнесту Меркадье, запатентовавшему в 1891 году свое изобретение. Читать...
L4-балансировка и защита от DDoS-атак
В высоконагруженных системах балансировка трафика быстро перестаёт быть просто задачей распределения запросов. Сегодня на реальном опыте разбираем путь от BGP Anycast к L4-балансировке и XDP: зачем она понадобилась, как помогла справиться с ограничениями Anycast, повысить отказоустойчивость и...
Spark_news: 686 компаний внесены в реестр недобросовестных работодателей
...
IDM как элемент корпоративной ИБ «Газпромбанк Лизинг»
Как показывают отраслевые исследования, до 80% инцидентов информационной безопасности начинаются с компрометации учетных данных. Это означает, что базовый уровень защиты должен строиться не только вокруг мониторинга событий, но и включать в себя контроль выдачи прав доступа. Именно поэтому в новом...