Все блоги
Газпромбанк перезапустил сервис Привелегии
Теперь копить бонусы стало выгоднее с новой программой Газпром Бонус «Плюс»....
Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 3
Продолжим вскрывать якобы отечественные микросхемы предназначенные для счетчиков электрической энергии. В прошлой статье мы рассказали про "отечественный" микроконтроллер К5553ВГ01Т от компании ООО "Интегральные Телематические Решения", который дает необходимые 28 баллов для получения статуса...
О чем на этот раз будет Python Day на Positive Hack Days
24 мая в рамках Positive Hack Days по традиции состоится Python Day, который мы проведем совместно с сообществом MoscowPython. В программе конференции шесть докладов, три битвы технологий и круглый стол, посвященный Innersource. Их анонсами мы и хотели бы поделиться в нашем блоге. В этом посте мы...
Как снять трафик, когда нельзя, но очень хочется
Мониторинг сетевого трафика является одной из важнейших задач как для специалистов по сетевой безопасности, так и для пентестеров. Первым важно узнать какие пакеты бродят по их сети, какие протоколы используются для взаимодействия между узлами, какие реальные каналы присутствуют в сети и многое...
Биддер на базе AI от Salist упростит настройку рекламы на Wildberries и поможет оптимизировать бюджеты
Реклама на Wildberries требует постоянного контроля: нужно следить за конкурентами, успевать менять ставки и вовремя реагировать на изменения. Чтобы упростить этот процесс, используют биддеры — инструменты, которые делают это за пользователя....
Игра по своим правилам: хак лидерборда в Telegram MiniApp
Игра по своим правилам. Рассказываю, как с помощью DevTools и нестандартных методов можно выйти на первое место в Telegram MiniApp. Читать далее...
Как рассказать о сайте поисковой системе 2
Доброго времени суток. В этой статье я хочу дополнить первую часть рассказа о том как же донести поисковику информацию о своём сайте. Здесь будут рассмотрены такие темы как IndexNow, security.txt, schema.org. Читать далее...
Исследование Selectel: 42% российских компаний планируют расширять свою IT-инфраструктуру в 2025 году
Мы в Selectel ежегодно проводим опрос российских компаний о планах развития IT-инфраструктуры. Исследование включает размеры инвестиций, планы масштабирования и развития IT-инфраструктуры, а также востребованность отдельных IT-технологий. В новом опросе приняли участие 268 специалистов, которые...
Яндекс.Разврат или анти-этичный ИИ
tl;dr: как обойти внутреннюю цензуру «Шедеврума» и получить то, что хочешь. Описание реализованных состязательных атак с примерами реализации. Без глубокого раскрытия механизма почему так получается. Читать далее...
[Перевод] Злоупотребление AD-DACL: WriteDacl
В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами....
Состав TLS-сертификата на примере «шестидневного» варианта от Let's Encrypt
Посмотрим, как устроен современный TLS-сертификат со "сверхкоротким" сроком действия. В статье описано значение основных полей и ряд неочевидных особенностей, с этими полями связанных - формат серийного номера, SCT-метки и другие занимательные элементы. Читать далее...
Аудиореклама сегодня: цифры и факты
Директор департамента бизнес-коммуникаций и аналитики ГПМ Радио Юлия Андрюшова выступит на семинаре АКАР для рекламных агентств и рекламодателей....
Поддержка AmneziaWG в Wiresock Secure Connect: маскировка WireGuard-трафика или избыточность?
В каком-то смысле эта статья является продолжением цикла материалов о реализации WireGuard-клиента на базе Cloudflare BoringTun и пользовательского пакетного фильтра на Windows. В этой статье мне еще раз хотелось бы поговорить о блокировках WireGuard-протокола и имеющихся возможностях по...
Customer Journey Map в фармацевтике: как повысить лояльность и увеличить прибыль
...
Зачем менять заголовки ответа сервера и при чем здесь WAF
Мы начинаем цикл статей про настройку правил WAF (Web application firewall): поделимся хитростями и неочевидными способами настройки WAF для борьбы с некоторыми веб-атаками. И наша первая тема: манипуляция с заголовками ответа. Сразу стоит заметить, что управлять заголовками ответа чаще всего...
[Перевод] Когда ИИ становится троянским конем: 43% «галлюцинированных» имен пакетов регулярно повторяются в сгенерированном коде
AI-помощники регулярно "галлюцинируют" несуществующие пакеты, а злоумышленники используют эти имена для размещения вредоносного кода в репозиториях. Исследования показывают, что 5.2% рекомендаций пакетов от коммерческих моделей не существуют, а для open-source моделей этот показатель достигает...
5 секретных функций Яндекс Карт, о которых молчат 90% владельцев бизнеса
Карта сокровищ для бизнеса....
Жюри изнутри: как устроено судейство фестивалей с человеческой точки зрения и при чём тут сторителлинг
Что подумает жюри, когда увидит вашу конкурсную работу....