Чиллово работать или приносить деньги бизнесу: почему всем компаниям нужна чёткая система KPI
Всё об измерении эффективности креативных команд....
В погоне за багами: на кого охотились и как зарабатывали белые хакеры
В мае 2022 года мы запустили собственную платформу для поиска уязвимостей за вознаграждение — Standoff Bug Bounty. С тех пор она стала крупнейшей российской площадкой багбаунти: более 18 тысяч независимых исследователей безопасности из России и других стран сдали на ней свыше 8 тысяч отчетов....
Застройщики и их соцсети: что было в 2024 и на что обратить внимание в 2025
...
Мини-ПК Intel W5 Pro: разборка и попытка ремонта
Привет! Сегодня расскажу о мини-ПК Intel W5 Pro — это такой миниатюрный компьютер в виде стика, один из самых маленьких устройств под управлением Windows. Размеры — всего 3,8×11 см. Купил я его совершенно случайно на одной из барахолок. Причем за сущие копейки — что-то около 250 рублей. Забегая...
Сам себе «ИБшник»: как понять информационную безопасность с помощью Threagile
Работая в финансовой сфере много лет, я замечал, что иногда людям из разных профессий бывает довольно сложно понять друг друга. Например, по причине повышенных требований к сохранности данных, аналитикам и разработчикам часто приходится общаться со специалистами по информационной безопасности,...
Как амбиции и маркетинг Nokia уничтожили N-Gage
В середине января Nokia дала «добро» университету Аалто на публикацию огромного архива ранее конфиденциальных документов. Открытие доступа к таким документам очень важно для понимания того, как Финляндия, в отрыве от остального мира, смогла создать свою философию дизайна для портативных устройств....
Лучшие курсы по Яндекс Директу
Рассмотрим лучшие курсы по Яндекс Директу, которые помогут вам стать профессионалом в области контекстной рекламы....
Мал да удал: зачем современному бизнесу MVP
Почему «минимальная жизнеспособность» в случае с MVP — это не про «еле живой», а про «очень живой, но маленький»....
GigaVulnerability: обход механизмов защиты микроконтроллеров GigaDevice GD32
При разработке аппаратных решений на базе микроконтроллеров производители хотят защитить свою прошивку от попадания в руки злоумышленников, так как в ней могут содержаться чувствительная информация, ключи шифрования, уникальные алгоритмы, представляющие ценность, и др. Для этого в большинстве...
Апробация подхода для поиска аномалий на основе гибридных автоматов на датасете CIC Modbus 2023
Современная система автоматизированного управления технологическими процессами (АСУ ТП) представляет собой киберфизическую систему, объединяющую информационные технологии (IT) и операционные технологии (OT). В таких системах OT-инфраструктура играет ключевую роль, обеспечивая управление...
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Гайнуллина Екатерина, Security Vision CVE-2024-6387, известная как regreSSHion, представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc. Уязвимость была вызвана гонкой данных (race condition) в обработчике сигналов SIGALRM,...
Как быстро освоить кибербезопасность: советы для начинающих
Привет! Эта статья предназначена для тех, кто хочет быстро освоить основы кибербезопасности, но не знает, с чего начать и куда двигаться. Читать далее...
Pentesting 101: с чего начать
Пентестеры — это не «недохакеры», а специалисты по информационной безопасности, имитирующие реальные кибератаки для обнаружения слабых мест в системах. Их также называют «этичными хакерами» или «тестировщиками безопасности», но суть работы остается неизменной: они помогают компаниям защититься от...
[Перевод] Targeted Timeroasting: Кража пользовательских хешей с помощью NTP
В компании Avanpost мы занимаемся разработкой собственной службы каталогов Avanpost DS. Она плотно интегрируется с Microsoft Active Directory для обеспечения долговременного сосуществования инфраструктур: поддерживает различные виды доверительных отношений, включая двусторонние, специфичные...
«Скажи как диджитальщик». Онлайн-подкаст i-Media о digital-маркетинге
Интерактивный онлайн-подкаст, где эксперты из digital делятся честными мнениями о будущем и настоящем онлайн-маркетинга и раскрывают лайфхаки и подходы для успешных кампаний....
SOLAR Quest: как покорить Вестерос и прокачать навыки команды Blue team
Привет, меня зовут Павел Фролов aka @CyberFrollo Я возглавляю отдел разработки департамента «Киберполигон» в ГК «Солар». Наша команда разрабатывает платформу для проведения кибертренировок Solar CyberMir. В январе 2025 года вышла новая версия Solar CyberMir 7.0, и в этой статье я расскажу о главной...
Как не превратить рабочий ноутбук в решето: простые правила и полезные программы
Ваш рабочий ноутбук — это не просто инструмент для работы, а хранилище корпоративных секретов, персональных данных и доступов к важным ресурсам. Одно неловкое движение — и всё это может оказаться в руках злоумышленников. В этой статье разберёмся, как можно максимально просто и эффективно защитить...
76% участников диджитал-премий подают заявки для повышения узнаваемости, 64% — для привлечения новых клиентов
Сервис для проведения диджитал-тендеров Workspace провел исследование с целью определить, какой подход к участию в отраслевых премиях практикуют агентства, какие бюджеты на это выделяют и какие цели преследуют...