[Перевод] Хитрости Красной команды
Введение Пассивная разведка (OSINT) Сосредоточьтесь на сборе информации о целевой компании и её сотрудниках. Ресурсы, которые могут быть полезны для этого (подробное объяснение приведено в разделе "ИНСТРУМЕНТЫ И МЕТОДЫ" ниже): Читать далее...
Лучшие martech-решения для директоров по маркетингу и специалистов рекламного рынка
Подборка от RTA....
Исследование: число вакансий инфлюенс-маркетологов в России за год выросло на 102%
Growth-маркетинг агентство wewannamarketing совместно с аналитиками HH.ru провели исследование, чтобы узнать об актуальном уровне зарплат специалистов из области маркетинга и выявить, как изменилась их заработная плата за 10 месяцев 2024 года. Исследование проводилось исходя из анализа нескольких...
Как в «Комсомольской правде» автоматизировали монетизацию телеграм-каналов
Инструменты автоматизации в деле: настроить и получать доход....
Каждый пятый представитель медиа хотел бы введения правил по обмену контактами
Журналисты пожаловались на навязчивость и неуважение к их рабочему графику, а пиар-специалисты — на формализм и игнорирование сообщений....
Indoleads запускает Чёрную Пятницу для веб-мастеров и арбитражников
Будет много эксклюзива от топовых рекламодателей со всего мира....
Как региональные госсайты оказались защищены лучше федеральных
Привет Хабр! Мы опубликовали очередной выпуск ежегодного доклада о защищенности сайтов региональных органов власти. Из доклада вы узнаете, какие власти каких субъектов какой федерации не имеют официального сайта, а какие – вообще никакого сайта. С какими госсайтами соединение защищено на твердую...
Практические варианты использования port knocking
Существуют различные варианты попыток защитысокрытия сервисов от "любопытных глаз". Основные: использование нестандартного порта, fail2ban, ACL и tarpit (и их сочетание). Есть ещё port knocking. Но, очень часто эта технология оказывается не используемой. Где-то из-за незнания технологии (хотя,...
Shadowsocks, OpenVPN, Vmess, VLESS: какой протокол победит в эпоху цифровой цензуры?
В современном интернете многие сталкиваются с вопросом, как обойти блокировки и защитить личные данные. И, если VPN-приложения на слуху, то такие решения, как Shadowsocks, VLESS и VMess, часто остаются за кадром. Хочу поделиться опытом работы с разными протоколами для тех, кто тоже ищет способы...
DPC (Device Policy Controller): админим блокировку экрана в Android
Если вы занимаетесь защитой от несанкционированного доступа к устройству, то наверняка ваш самый первый и самый простой шаг — это защита разблокировки экрана. Графический пароль, цифровой PIN-код, доступ по биометрии (например, скан отпечатка пальцев, распознавание лица) и так далее — эти механизмы...
Типичный день «МУРкетолога»: Realweb напомнил про work-life balance с помощью игры в Telegram
Отбиваемся от задач в игровой форме....
IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода
Привет, читатели Habr! С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. Сегодня мы вновь будем говорить об особенностях статического сканирования, но на этот раз переключим фокус с программного кода на код инфраструктурный. Частично этот...
Апгрейд мобильного компьютера паяльником
Название статьи вдохновлено недавним материалом Сергея Долина об улучшении ретро-компьютера, что называется, паяльником. Недавно мне поступил заказ от читателя на апгрейд ОЗУ в легендарном карманном компьютере Dell Axim X51v, за выполнение которого я получил крутейший ноутбук 1998 года. Конечно же...
Как приходят идеи красивого и полезного. Кентавр
Лет 20 мою комнату согревал большой ящик - аудиоресивер. У него было много кнопочек, переключателей, входов/выходов, из которых я пользовался ровно одним входом и одним колесиком регулировки мощности. Недавно вот как раз это колесико и начало у него глючить. Быстрые попытки реанимации проблему не...
Настройка VLESS-прокси: практическое руководство по развертыванию
В эпоху растущих ограничений и рисков информационной безопасности, создание собственного прокси-сервера становится актуальным решением для многих IT-специалистов. Данное руководство поможет развернуть сервер с использованием протокола VLESS. Читать далее...
Ремонт беспроводных наушников JVC HA-s35bt — заряжаются, но не включаются. Что делать и где искать проблему?
Привет, Хабр! Сегодня расскажу о не самом сложном ремонте наушников JVC HA-s35bt. Они у меня лежали без дела с полгода, но как-то понадобились. Зарядил — оказалось, что они не включаются. Выбрасывать было жалко, ведь электронного мусора и так много. Поэтому решил попробовать вернуть им жизнь....
Сквозное шифрование и двухфакторная аутентификация в современном интернете
Сегодня практически каждый пользователь интернета знаком с такими терминами, как "сквозное шифрование" (E2EE) и "двухфакторная аутентификация" (2FA). Этому во многом поспособствовали маркетологи, сделав технические термины массово узнаваемыми. Почему они стали так популярны? Разбираемся в этой...
Чтение на выходные: «Великий Китайский Файрвол. Как создать свой собственный интернет и управлять им» Джеймса Гриффитса
Сегодняшняя рекомендация в рубрике — не инструкция к действию, как могло показаться из второй части заголовка. Эта книга — скорее путеводитель или справочник о сицзиньпинь-паутине, известной на весь мир своей закрытостью и цензурой. Джеймс Гриффитс — корреспондент в Гонконге от канадского издания...