Налог для иностранных брендов хотят повысить: что это значит для российского бизнеса?
В начале апреля в Госдуму внесли законопроект об изменениях Налогового кодекса. Он предлагает повысить ставки по налогу на прибыль для компаний, которые используют иностранные товарные знаки....
54% потребителей изучает отзывы блогеров перед покупкой товаров на маркетплейсах
Совместное исследование сейлз-хауса СберСеллер и платформы по работе с блогерами Perfluence....
Apple Pro Weekly News (07.04 – 13.04.25)
Как Apple готовилась к пошлинам Трампа, что анонсировала компания на ближайшее будущее и как отложили новую Siri на потом – множество подробностей от нескольких источников. Что компания готовит для складного iPhone и ждать ли новый Apple Vision Pro. А также множество слухов и концептов новых...
Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы
В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить её в архитектуру, процессы и повседневную работу всей компании. А ещё — осваивают ИИ и следят за тем, как меняются технологии. В статье рассказываем про...
Яндекс обновил Директ для предпринимателей и малого бизнеса
Сократилось время получения первых клиентов, а для запуска рекламы требуется всего лишь несколько простых шагов....
На чём летают танки: аналитика Vigo и ГК «Леста Игры»
Всем привет! На базе наших аналитических исследований в газете Известия вышла статья о лучших смартфонах для игр. Делимся с читателями Хабра подробностями, которые не попали в публикацию. Читать далее...
PAM-платформа против техник MITRE ATT&CK
В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK. Показываем, какие конкретные механизмы защиты можно применить на практике. Будет интересно: Специалистам по ИБ, которые хотят глубже разобраться в...
Автоматизировать, нельзя анализировать: интеграция SOAR Shuffle в SOC ч. 1
Привет, Хабр! Работая в современном коммерческом SOC'е я впервые столкнулся с масштабными средствами автоматизации, заточенными под самые разные инфраструктуры, которые позволяют экономить колоссальное количество времени и предотвращать тысячи киберинцидентов каждый день. Пообщавшись с...
DNS: поддельные записи, перехват трафика и другие ужасы
Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается невидимый посредник — DNS, система, которая превращает удобные для человека названия в цифровые...
Как вычислить того, кто взломал Bybit? Или что такое Crypto Forensics
21 февраля 2025 года произошла самая громкая хакерская атака в криптоиндустрии, и целью стала довольно популярная централизованная биржа Bybit. Хакеры получили доступ к одному из холодных кошельков платформы, с которого вывели Ethereum на сумму ~$1,4 млрд. И спустя несколько дней криптодетектив...
Установка root прав на POCO M4 Pro 5G (evergreen)
Для того чтобы установить рут-права на Android-устройство, потребуется выполнить несколько шагов: 1. Разблокировать загрузчик вашего устройства. 2. "Пропатчить" загрузочный образ (boot.img) вашей прошивки через Magisk. 3. Установить пропатченный образ на устройство через ADB/Fastboot. Читать далее...
GrapheneOS: Pixel, но не Google
О полезных функциях и процессе установки GrapheneOS - одной из самых безопасных мобильных операционных систем. Читать далее...
Делаем медиа сервер из Orange Pi Zero 3
В этой статье мы установим всё необходимое для работы Orange Pi Zero 3 в роли медиа сервера DLNA с Transmission. При этом система будет запускаться с жесткого диска, а для установки нам не потребуется подключать к Orange Pi клавиатуру либо дисплей. Купив Orange Pi Zero 3, я первым делом полез в...
Обзор криптографии Signal не выявил уязвимостей
Некоторые специалисты по информационной безопасности призывают отказаться от использования Telegram, указывая на его исторические проблемы с криптографией. В качестве оптимальной альтернативы часто называют Signal. На чём основано это мнение и почему Signal считается более защищённым мессенджером?...
Как ошибка в настройке RDP привела к атаке вымогателя
Утро в небольшой ИТ-компании обернулось кошмаром — файлы зашифрованы, ERP-система мертва, а на экране требование выкупа. Всё из-за одной ошибки в настройке RDP. Как хакеры захватили сеть, почему бэкапы подвели и что спасло бизнес? Читать далее...
Какие функции родительского контроля полезны на каждом этапе развития вашего ребенка (мнение родителя)
Родительский контроль — это функции технических устройств, позволяющие ограничить доступ ребенка в сеть, экранное время девайса, установить разрешение на использование приложений. Но что разрешать и что запрещать, на что опираться, принимая такие решения? Тема актуальна семьям, чья жизнь плотно...
Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из прошлых статей https://habr.com/ru/articles/850188/ я уже показывал методы брутфорса данной машины. В этой статье будет еще немного брутфорса и иных методов...