Все блоги
Собственный центр сертификации под Linux
Для тестирования, разработки и внутреннего использования часто используются самозаверенные (самоподписанные) сертификаты. Технически такой сертификат ничем не отличается от публичного, только вместо передачи на подпись в удостоверяющий центр (УЦ) пользователь создаёт свою собственную подпись. Под...
Почему конференции по кибербезопасности превратились в выставки продаж, а не обмен знаниями?
Возьмите программу любой крупной отраслевой конференции. Сосчитайте доклады, которые начинаются со слов «Мы внедриили...» и заканчиваются названием продукта. Теперь посчитайте доклады со словами «Мы нашли уязвимость...» или «Мы сломали...». Первых будет в пять раз больше. Такая пропорция не...
DFIR на практике. Часть 1: Lockdown Lab
В данном цикле статей мы пытаемся разобрать лаборатории по форензике так, как это делается в реальных «боевых» условиях - без подсказок и наводящих вопросов, только инцидент, триаж и логические цепочки. И в итоге оформляем расследование в нечто подобное настоящему DFIR-отчёту. В сегодняшей статье...
Почему VLESS скоро заблокируют
С вводом DPI и белых списков технические средства интернет-цензуры поменялись. Буквально несколько лет назад ркн не могли заблокировать телеграм из-за того, что вместо сервиса они пытались блокировать АЙПИ адреса и из-за этого отшибнули пол российского интернета. Сейчас большинство впн протоколов...
IP2Ban для Exchange средствами PowerShell
Привет! На связи Виктор из Cloud4Y. Хочу поделиться практической историей о том, как сделать fail2ban-подобную механику для Exchange на Windows: быстрое обнаружение brute-force по IIS-логам и автоматическая блокировка атакующих IP. Fail2ban и аналоги привычны для Linux, но когда у тебя on-prem...
RLM-Toolkit: Полное руководство по обработке 10M+ токенов
Почему LangChain не справляется с 10M+ токенов? Разбираемся в RLM — новой парадигме обработки контекста с InfiniRetri (100% accuracy на Needle-in-Haystack), CIRCLE-безопасностью и поддержкой 75+ провайдеров. Полный туториал с кодом. Читать далее...
Уникальный смартфон, которому не суждено дожить до наших дней…
Моя технарская душа порой просит какого-нибудь интересного челленджа: найти смартфон на городской свалке и привести его в идеальный вид, выкупить устройство из утиля после воды и восстановить материнскую плату, или просто купить что-то очень бюджетное и затем попытаться замоддить. Обычно я пишу...
Управляем питанием по-взрослому: конечный автомат для устройств с батарейным питанием
В embedded-проектах с батарейным питанием управление энергопотреблением часто сводят к нескольким вызовам sleep() и проверке кнопки включения. Пока устройство простое — этого хватает. Но как только появляется аккумулятор, зарядка, дисплей, кнопка питания и требования к пользовательскому поведению,...
bitkogan: Пришло время наглядно изучить, как работают мошенники
...
Spark_news: VK Видео проанализировал контентные предпочтения россиян в новогодние каникулы
...
Авито: Каким будет HR-tech в 2026 году: ИИ, фокус на удержании и data-driven подход — Авито Работа
...
Противодействия угрозам БПЛА и действия персонала по ликвидации аварий
Количество ударов БПЛА по объектам нефтяной и газовой инфраструктуры значительно возросло, в России, где за осень 2023 года было нанесено не менее 27 атак, а в ноябре — рекордные 14 атак на НПЗ, включая атаки морских дронов и дронов на нефтяные платформы, выводя из строя оборудование и вынуждая...
Облачные технологии. Неожиданный поворот
В сентябре2025 на просторах Хабра была опубликована статья «Облачные сервисы на Tcl/Tk». Спустя полчаса после опубликования появился комментарий от CloudTk-JeffSmith , который приятно удивил меня: Читать далее...
Почему ваша нейросеть всегда предаст вас ради вежливого хакера с плохими намерениями?
Дисклеймер: Эта статья — не руководство по взлому (How-to) и не сборник эксплойтов. Это попытка системного анализа архитектурных ограничений LLM, которые делают промпт-инъекции фундаментальной проблемой на текущем этапе развития технологий. Мы рассмотрим уязвимости через призму механики Attention,...
Установка Max отдельно от всего в рабочем профиле на Android
Вчера вышла статья, что потребитель пошел по магазинам, искать себе новый телефон для установки туда мессенджера Макс. На Хабре комментаторы в большинстве своем решили: это всё из-за недоверия народного! Допустим. А что, сразу телефон отдельный покупать надо? В этой статье подробнее освещу подход с...
Liquid Funk Mix №2.1 by Talik (#liquidfunk #artcore #junle)
Продолжение Chuaykov Project — Liquid Funk Mix №2 (15 ... 🌊 Liquid Funk Mix 2 — еще 10 минут непрерывного погружения в обновлённую звуковую вселенную альбома «Настроение - Liquid F». Это не просто сборник треков. Это специально сшитый микс, где оригинальные версии и ремиксы переплетаются, создавая...
Chuaykov Project — Liquid Funk Mix №2 (15 минут чистого полёта)
Запускаем вторую волну! 🌊 Liquid Funk Mix 2 — это 15 минут непрерывного погружения в обновлённую звуковую вселенную альбома «Настроение - Liquid F». Это не просто сборник треков. Это специально сшитый микс, где оригинальные версии и ремиксы переплетаются, создавая новое, целостное путешествие....
Let’s Encrypt: Стали общедоступны короткоживущие сертификаты и поддержка IP-адресов вместо доменов
15 января 2026 г. — Let’s Encrypt официально объявил о широкой доступности короткоживущих (short-lived) сертификатов с временем жизни около 160 часов (чуть более шести дней) и сертификатов, работающих с IP-адресами вместо доменных имен. Читать далее...