Все блоги

Пирс 5 ex Landor: Эволюция типографики в пространстве бренда

...

Все блоги / Про интернет

Кристина Свечинская: как юная россиянка стала звездой киберпреступного мира

Если вы вобьёте в любой зарубежный поисковик фразу «самые известные девушки-хакеры», беспристрастный поисковик мгновенно выдаст список, в котором на первых местах будет фигурировать Кристина Свечинская. Благодаря своей привлекательной внешности и вниманию зарубежных СМИ она стала одной из самых...

Все блоги / Про интернет

7 типичных ошибок CISO

О том, кто такой Chief Information Security Officer (CISO), написано множество публикаций, поэтому мы лишь напомним, что это директор по информационной безопасности в организации. Этот руководитель отвечает за обеспечение ИБ и его ошибки могут дорого обойтись компании. В этой статье мы рассмотрим...

Все блоги / Про интернет

Аттестация без паники: как мы проверяли защищенную систему электронного правительства

Есть системы, к которым нельзя подключиться удаленно. Никаких внешних сервисов, никаких общедоступных облаков. Все по паспорту и под роспись. Это не шпионский триллер — это будни аттестации информационной безопасности для реальных объектов государственной ИТ-инфраструктуры. Ситуационный центр НИИ...

Все блоги / Про интернет

Июньский «В тренде VM»: уязвимости в Windows, Apache HTTP Server, веб-интерфейсах MDaemon и Zimbra, архиваторе 7-Zip

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...

Все блоги / Про интернет

Как выстраивать HR-коммуникацию и что для этого нужно: делимся инсайтами, показываем успешные кейсы

Что сейчас работает в HR-коммуникации. Часть вторая. Первая здесь....

Все блоги / Про интернет

OpenAI Files: громкое расследование о внутренней кухне OpenAI

18 июня 2025 года в открытом доступе появился масштабный отчёт «OpenAI Files». Более чем на 50 страницах независимые организации The Midas Project и Tech Oversight Project раскрыли внутренние документы, переписки сотрудников и свидетельства бывших топ-менеджеров, которые ставят под сомнение...

Все блоги / Про интернет

[Перевод] Тайное уравнение, позволявшее США следить за всеми

В 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор. Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование. Двойные эллиптические кривые (Dual Elliptic Curve) используются как безопасные генераторы случайных чисел (RNG)....

Все блоги / Про интернет

[Перевод] Обход проверки электронной почты

Проверка электронной почты — это важная мера безопасности, позволяющая подтвердить личность пользователя и предотвратить несанкционированный доступ. Однако, обнаруженная мной уязвимость в процессе проверки электронной почты на сайте app.target.com, позволяет злоумышленникам обойти эту меру...

Все блоги / Про интернет

Учим ЭЛТ-монитор играть музыку

Приветствую всех! Если вы хоть раз слышали про техническую защиту информации, для вас не будет открытием то, какое внимание там уделяется экранированию, постановке помех и прочим методам защиты от электромагнитных и электрических каналов утечки. Но так уж вышло, что практически нигде доступно не...

Все блоги / Про интернет

Spark_news: На Новой сцене Мариинки представили оперу «Мандрагора», созданный ИИ

...

Все блоги / Про интернет

Spark_news: Стартовал прием работ восьмой Премии фрилансеров «Золотое Копьё»

...

Все блоги / Про интернет

Spark_news: Ozon будет бесконтактно измерять вес и габариты

...

Все блоги / Про интернет

Как это было: соревнования по спортивному программированию на Кубке России

Всех хабровцев с началом лета! С вами Иван Клюев, я занимаюсь организацией и продвижением соревнований по программированию в России. Сегодняшний пост — репортаж о том, как сборные команды регионов боролись за Кубок России от Федерации Спортивного Программирования. Члены команд, занявших первые 3...

Все блоги / Про интернет

Мобильные приложения в 2025 году: как меняются стратегии роста

Исследование Bidease....

Все блоги / Про интернет

Опыт участия в проекте «Киберустойчивый регион»

Как измерить защищенность целого региона? Расскажем в данной статье о том, как компания СайберОК принимала участие в проекте «Киберустойчивый регион», который запустили на масштабах республики Татарстан. Читать далее...

Все блоги / Про интернет

Когда языковые модели обращаются против вас: исследование бэкдоров в LLM

Представьте, что вы управляете колл-центром и решили внедрить открытое LLM (большую языковую модель) для автоматизации общения. Всё работает отлично — до того момента, когда мошенник шепчет странную фразу, и внезапно модель начинает отправлять данные ваших клиентов на вредоносный сервер. Звучит как...

Все блоги / Про интернет

Аттестация распределенной системы Гохрана: от Москвы до самых до окраин

Если вы думаете, что защита драгоценных камней — это только про сейфы, охрану и сигнализацию, то вы просто еще не сталкивались с Гохраном. На самом деле все куда сложнее. Потому что за каждым камнем стоит строка в реестре, цифровая запись, а за ней — распределенная информационная система с...

Все блоги / Про интернет