Вызовы рынка Influencer Marketing

Как изменился рынок Influencer Marketing и что нас ждет в будущем?...

Все блоги / Про интернет

Доходы внештатных digital-специалистов в 2024 году продолжают расти

Исследование Solar Staff....

Все блоги / Про интернет

[Перевод] Взлом старого ZIP-файла с криптопрограммами подпольщиков ЮАР

Нечасто нам доводится изучать код, который до нас видели только считанное количество людей; код, который был важной частью разрушения системы апартеида в ЮАР; код, который использовался для защищённых коммуникаций с одноразовыми шифрами, контрабандой передававшихся в ЮАР на дискетах...

Все блоги / Про интернет

Как появился СПАМ — главный бустер киберпреступности

Любите консервы? Или Виагру? Вы можете приобрести их у нас! Сегодня мы хотим рассказать вам о спаме — о том, как он появился, как с ним пытались бороться и как развивалась эта криминальная индустрия. Мы также обсудим, почему именно спам стал движущей силой развития киберпреступности во всём мире....

Все блоги / Про интернет

Забыл, где лежат ключи? Телефон уже начинает волноваться

Привет, Хабр! Болезнь Альцгеймера — это то, о чем никто не хочет думать, но все боятся. Она приходит не сразу, а медленно подкрадывается. Сначала теряешь ключи, потом забываешь, зачем вообще пошел на кухню. Но что, если я скажу вам, что ваш смартфон — тот самый, который вы используете, чтобы...

Все блоги / Нетбуки и Планшеты

Сила дашбордов: настраиваем Yandex DataLens и принимаем управленческие решения на основе данных

Через тернии к дашбордам....

Все блоги / Про интернет

Могут ли гибкие чипы отследить настроение твоей девушки? Спойлер: уже скоро

Тему с гибкими чипами начали разгонять еще в 2010-х, но до сих пор эта разработка вызывает больше вопросов, чем ответов. Мы решили разобраться, кто и когда стоял у истоков, как менялись технологии и правда ли гибкие чипы можно использовать для мониторинга всего: от срока годности продукта до...

Все блоги / Нетбуки и Планшеты

Ddos-атака c Kali Linux — простейший пример

В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable. Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье: https://habr.com/ru/articles/850188/ Еще раз напоминаю правовую информацию: Данная статья создана исключительно в...

Все блоги / Про интернет

[Перевод] Как я получил 50000 + 0 долларов за уязвимость в Zendesk

Привет, меня зовут Дэниел, мне пятнадцать лет, я имею опыт программирования, в свободное время занимаюсь поиском багов. В посте я расскажу безумную историю о том, как обнаружил один баг, затронувший больше половины компаний из списка Fortune 500. Поприветствуйте Zendesk Возможно, вы уже...

Все блоги / Про интернет

Станислав Кондрашов: стартапы процветают, но банкротства тоже растут

По данным сервиса Carta, банкротства стартапов, получивших поддержку венчурных капиталистов, в первом квартале этого года выросли почти на 60%....

Все блоги / Про интернет

Вредные советы для пилота NGFW

«Встречают по одежке, провожают по уму» — гласит русская народная пословица. Мы осмелились переделать ее на свой лад: «NGFW встречают по маркетинговым материалам, а провожают… — стоп, а почему провожают? — … а покупают по результатам пилотного проекта!». Большинство продуктов для ИБ, прежде чем...

Все блоги / Про интернет

Синдром режимного объекта: как сделать удаленку безопасной без ущерба комфорту

Удаленная работа — не просто тренд, но и вечная головная боль для безопасников и специалистов по персоналу. Многие сотрудники Бастиона работают удаленно, и мы на собственном опыте убедились, что защита информации в таких условиях — это комплексная задача, охватывающая технологии, корпоративную...

Все блоги / Про интернет

Регуляторика РБПО. Часть 2 – Требования в финансовой отрасли

Всем привет! С вами Альбина Аскерова, руководитель направления по взаимодействию с регуляторами в Swordfish Security. Мы продолжаем цикл статей, посвященный регуляторике разработки безопасного ПО (РБПО). Первая статья об общих требованиях доступна по ссылке (там же можно увидеть, что планируется в...

Все блоги / Про интернет

QR-код: улучшение считывания на сложных поверхностях

Одним из направлений, на которое непосредственно влияет технологический прогресс, является передача информации. В каком виде она передается, каким методом, насколько быстро и как считывается — все это зависит от уровня доступных технологий. Ярким примером того является QR-код, появившийся в начале...

Все блоги / Про интернет

Траст-менеджер здорового человека

Представляю вашем вниманию библиотеку, которая помогает решать проблемы с TLS-сертификатами. В статье достаточно много исходного кода на java, но изложенные в ней идеи должны быть понятны любому разработчику. Читать далее...

Все блоги / Про интернет

Как защитить своё право на информацию: готовое обращение в Роскомнадзор

Сегодня многие сталкиваются с блокировкой доступа к популярным интернет-ресурсам, и это число, скорее всего, будет расти. Правительство, Госдума и другие органы, похоже, считают, что граждане не имеют права мыслить иначе, чем им диктуется. Если вы хотите пользоваться своими правами, закреплёнными в...

Все блоги / Про интернет

Lateral movement: перемещение в атакуемой сети

С точки зрения теории хакинга, взлом инфраструктуры состоит из нескольких шагов. Так, в начале атакующему необходимо провести разведку, выяснить, какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать, какое ПО и средства защиты используются. Все...

Все блоги / Про интернет

Apple Pro Weekly News (07.10 – 13.10.24)

Что произошло в мире Apple на прошлой неделе? Расскажем, если упустили: новые бета-версии, обновлённый сайт iCloud, анонс конкурса для студентов-разработчиков, пополнение пенсионного фонда компании, какие планы компании отменились, а какие продолжают движение и парочка кино-премьер от Apple. Это...

Все блоги / Нетбуки и Планшеты