Все блоги
[Перевод] Подсмотрел PIN от двери, а затем воткнул Wi-Fi-жучка за принтер — и ты внутри сети банка
Проник в банк не через вайфай и не через фишинг — а просто пристроился к аудиторам с улицы. Никто не спросил имени. Никто не проверил. А через час уже сидел у них в сети с рабочим пропуском. Как это случилось — и почему «следовать инструкции» не спасло — в новой статье. Читать далее...
Автоматизация рутины на hh.ru: Как мы учили Headless Chrome притворяться живым человеком (RPA против Anti-Fraud)
С инженерной точки зрения поиск работы — это процесс с низкой энтропией. Есть входящий поток данных (JSON с вакансиями) и есть необходимость отправить ответный сигнал (POST-запрос с откликом). Задача кажется тривиальной для автоматизации: написал парсер, настроил cron, пошел пить кофе. Однако, если...
Настройка Tor + Privoxy: HTTP и SOCKS5 proxy для домашней сети через Tor
Tor — это не только браузер. Его можно использовать как транспортный уровень анонимности для всей домашней сети, проксируя HTTP и SOCKS5-трафик через Tor. Это альтернатива использованию VPN для доступа к заблокированным зарубежным ресурсам. Tor в связке с Privoxy это позволяет: Читать далее...
Архитектура коллективной безопасности
В быстро меняющихся условиях ведения бизнеса проектировщики решений и бизнес девелоперы часто оказываются перед лицом новых явлений, которые трудно осознать. Приходится прилагать значительные усилия, чтобы удерживать целостную картину мира. Поначалу для этого нового целого нет даже названия, и...
Кибербезопасность индустрия решения проблем или индустрия создания проблем для их последующего решения?
Теневой рынок киберпреступности не страдает от корпоративной бюрократии и не пытается продать клиенту «ощущение безопасности». Он построен на принципах экстремальной эффективности, где каждый участник от разработчика эксплойта до оператора ботнета мотивирован только конечной прибылью. В то время...
Два рождественских червя 80-х: как доверие к сети стало проблемой задолго до фишинга
Праздники в ИТ часто выглядят одинаково — независимо от десятилетия. Меньше людей в офисах, меньше изменений в инфраструктуре, меньше внимания к мелочам. И сегодня мы воспринимаем это как очевидную истину: длинные выходные — время повышенного риска. Но в конце 1980-х эта мысль ещё не была частью...
46% представителей МСП окупают вложения в интернет-рекламу в течение трёх месяцев
«Популярность инструмента будет только расти»....
Еда как язык заботы: разработали молочный бренд, выросший из традиций и идентичности
История создания торговой марки с учётом специфики региона....
Пет-проекты для новогодних праздников: от роботов до крестиков-ноликов
Привет, Хабр! Новый год — отличное время для увлекательных экспериментов и творчества. Под катом — подборка пет-проектов, которые можно реализовать за новогодние праздники, от простых до сложных. Выберите свой, сохраните подборку и вдохновитесь на идеи для начала года! 🎄 Под кат →...
Паранойя безопасности против здравого смысла: чиним Home Assistant, который окирпичился без интернета
Home Assistant позиционирует себя как локальную систему. Но я столкнулся с ситуацией, когда локальная функция (Samba) не работает из-за облачного сбоя. При этом я вообще не использую облако. В статье описываю как обошёл эту проблему за 5 минут, когда за день разобрался в причине. Мне очень нравится...
Новый вид борьбы с мошенниками
Любое действие рождает противодействие. Любая защита, порождает способы обхода этой защиты. Способы обхода, порождают новые способы защиты, что приводит нас на новый виток этого бесконечного цикла. В первой части я коротко рассказал, о новой ловушке, на которую попался. В этой хочу поделиться...
Технический аудит и независимость сертификации Microsoft: расследование инцидента с экзаменом 70-642
Автор: Третинников Игорь Игоревич MCP ID: 9740205 Январь 2026 г. Данный материал посвящен анализу критической аномалии в системе сертификации Microsoft, выявленной при сдаче экзамена 70-642 «Windows Server 2008 Network Infrastructure, Configuring». В основе статьи лежат системные логи Microsoft...
Рейтинг лучших Telegram-каналов брендов в 2025 году
По версии платформы Nativity Tech....
Spark_news: Главной потребностью россиян в 2025 году стал ремонт жилья
...
Продвижение контента в эпоху нейросетей: что меняется для пользователей и бизнеса
Персонализация и ИИ вносят коррективы....
[Перевод] Если в LinkedIn у CEO открыт номер телефона — считайте, компания уже взломана
Они работали в коллекторской сфере. Привыкли к угрозам, обману и агрессии. Но когда к ним пришли с благодарностью — дали дорогу. Эта статья — про то, как взломать «непробиваемую» компанию через её самого главного человека. И почему технические защиты тут почти не при чём. Читать далее...