Все блоги

Стать вирусным в TikTok в 2026: советы без кринжа

...

Все блоги / Про интернет

ИИ в госуправлении: как умный поиск снижает нагрузку на органы власти

Будущее наступило. Системная интеграция решений, основанных на искусственном интеллекте в процессы государственного управления началась и набирает темп. Сегодня это уже не просто дорожные карты, а конкретные проекты и нормативные инициативы. Переход от цифровизации к интеллектуализации госсектора...

Все блоги / Про интернет

Неочевидные плюсы подорожавшего железа

В последнее время наблюдается рост цен на комплектующие и не только. Всё это связано с тем, что производители железа постепенно уходят из потребительского сегмента и сосредотачиваются на рынке ИИ. В результате обычный персональный компьютер медленно, но верно перестаёт быть доступным. Но так ли всё...

Все блоги / Нетбуки и Планшеты

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе

Уже на этой неделе (с 1 марта 2026 года) вступает в свою законную силу и начинает действовать Приказ ФСТЭК России № 117 «Об утверждении требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных...

Все блоги / Про интернет

Как слить токен авторизации через виджет iOS — и как этого не допустить

Если вы разрабатываете iOS-приложение с виджетом, Watch-компаньоном (это приложение для Apple Watch, которое работает в паре с основным приложением на iPhone) или Share Extension - рано или поздно вам придётся передавать данные между процессами. App Groups - стандартный механизм для этого, и на...

Все блоги / Про интернет

Кэш, который нас предал: как мы ловили призраков в L3 и нашли side-effects в продакшене

Это история о том, как мы несколько недель искали странные скачки latency в продакшене и в итоге уткнулись в поведение кэша процессора. Не в аллокатор, не в GC, не в сеть. В кэш. В статье — реальные эксперименты, код, метрики, гипотезы, которые не подтвердились, и довольно неприятные выводы о том,...

Все блоги / Про интернет

Как мы организовали работу с логами с помощью OpenSearch

Всем привет! За последние несколько лет число кибератак кратно выросло — это создало необходимость в новых подходах к кибербезопасности. Одним из них стала эшелонированная защита — ряд СЗИ, работающих на разных сетевых уровнях, но выполняющих одну задачу по защите ресурсов. Сегодня мы расскажем об...

Все блоги / Про интернет

Домашняя аналоговая АТС: как я собрал лабораторный стенд для изучения старых телефонных уязвимостей

Разбираю, как в домашних условиях поднять мини-аналоговую телефонную сеть, эмулировать поведение старых АТС, поиграться с тоновой сигнализацией и понять, как вообще работал классический фрикинг на уровне электрических сигналов. Много схем, железа, немного боли, эксперименты с 2600 Гц и лабораторные...

Все блоги / Про интернет

Samsung Galaxy S26: кто на новенького

В Москве на базе флагманского магазина М.Видео на Красной Пресне представили долгожданные новинки от Samsung. В руках техногиков оказалась передовая линейка смартфонов Samsung Galaxy S26. Читать далее...

Все блоги / Нетбуки и Планшеты

Фейковый аккумулятор с функцией пауэрбанка, который спалит все гаджеты

От дешевых подделок и фейков обычно ждешь неаккуратную внешность, бросовую цену, отсутствие бренда и левого продавца. Тут все по-красоте: стильный дизайн, какой-то бренд с большим ассортиментом и фирменные магазины на маркетплейсах, но смущает цена и нелепая емкость. Возникают крамольные мысли: ну,...

Все блоги / Нетбуки и Планшеты

Отражаем атаку на IOMMU

Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды...

Все блоги / Про интернет

Фрагментированный интернет — Часть 3: Возвращение к телу, или Почему нейросети не будут гладить вас по голове, когда вам страшно

Мы прошли путь от «интернета как библиотеки» до «интернета как пяти параллельных вселенных». Мы разобрали, как разные люди потребляют контент через разные органы чувств. Мы поняли, что метавселенная провалилась, потому что люди не хотят надевать гарнитуру — они хотят лежать на диване. Но остался...

Все блоги / Про интернет

Игровой шаблон ExcaliburCraft 1.12 DLE 16.0

Слит и адаптирован шаблон ExcaliburCraft для DLE 16.0 предназначенный для игрового портала по одноименной онлайн игре MineCraft. Великолепный шаблон с красивым и красочным дизайном от креативной студии S-Arts. Сайт и форум использовали классический для Minecraft-проектов того времени «блочный»...

Все блоги / DLE движок для сайтов

[Перевод] Отравление данных: бэкдоры в датасетах, поисковой выдаче и инструментах ИИ — и как защищаться

В 2025 году отравление данных перестало быть академической гипотезой и превратилось в практическую поверхность атаки для LLM-систем. «Яд» может прятаться в репозиториях, веб-контенте, инструментах агентов и синтетических пайплайнах, переживать дообучение и срабатывать спустя месяцы в виде триггеров...

Все блоги / Про интернет

Учим Linux: Файловая система

Начинаю серию «Linux Base» из 11 частей — структурированная база для DevOps, DevSecOps и всех, кто работает с Linux. Часть 1 — файловая система: разбираем структуру каталогов (/etc, /proc, /var и др.), навигацию, работу с файлами, просмотр содержимого и поиск через grep, awk, sed. В конце — 5...

Все блоги / Про интернет

Защита от DoS-атак в Angie стандартными модулями

Атаки на отказ в обслуживании (Denial‑of‑service attack, DoS), к сожалению, стали обыденным явлением для публичных веб‑сервисов. Типов и разновидностей атак на отказ в обслуживании существует огромное количество, поэтому мы не будем даже пытаться провести классификацию. Скажем только, что для...

Все блоги / Про интернет

Подключаем дешёвый USB-сканер отпечатков пальцев Chipsailing CS9711 в Linux

Многие современные ноутбуки оснащаются сканерами отпечатков, но что делать, если ваш рабочий ПК или старый ноутбук такой возможности не имеет? Китайские маркетплейсы предлагают огромное количество USB-сканеров по цене 1000–2000 рублей. Однако при попытке использовать их в Linux пользователя ждёт...

Все блоги / Про интернет

Киберугрозы 2025-2026: какие уязвимости были и будут в тренде

Хабр, привет! На связи ведущий специалист Экспертного центра Positive Technologies Александр Леонов. Каждый месяц я рассказываю о трендовых уязвимостях в самых разных и широко используемых по всему миру продуктах и сервисах. Это такие уязвимости, которые активно применяются в атаках или с высокой...

Все блоги / Про интернет