VK Реклама возвращает emoji
Рекламодателям вновь смогут использовать эмодзи в баннерах. Функция стала доступна в VK Рекламе в десктопной и мобильной версиях....
Titan OS: как я впервые с ней познакомился и что тут с разработкой приложений
Приятным событием на этой неделе стала покупка нового телевизора. Гуляя по магазину и любуясь ценниками, я заметил, что у моделей Philips и AOC в графе операционной системы стоит доселе неизвестная для меня Titan OS. Про Android TV, Tizen и WebOS был наслышан, поэтому подумал, что это просто...
Hybrid запускает второй поток обучения в Hybrid AdOps School: теперь и в онлайн-формате
В школе готовят специалистов по медиабаингу, медиапланированию и аккаунт-менеджменту....
Дайджест ИБ-регулирования. Январь – март 2025
Привет, Хабр! Мы продолжаем серию обзоров законов, приказов, постановлений и инициатив регуляторов, касающихся информационной безопасности. В этой статье – о том, что изменилось в ИБ-регулировании с начала 2025 года. Читать далее...
Когда фото становится биометрией: разбор закона и практики
В последние годы вокруг темы биометрии в России возникает всё больше вопросов — и со стороны бизнеса, и со стороны субъектов персональных данных (ПДн). Особенно остро обсуждаются случаи, когда те или иные сведения начинают подпадать под понятие биометрических персональных данных (БПДн) и, как...
Перевод денежных средств за границу и получение с иностранных счетов: как оформить юрлицу
...
Агентство Red Digital запускает новые рекламные инструменты
Компания представила два новых формата для рекламодателей — Connected TV и Digital Radio....
Как понять, что ИБ-компания вам подходит? Семь базовых критериев качественной услуги
Всем привет. Меня зовут Федор Трифонов, я руководитель отдела экспертной поддержки продаж в RED Security. За 12 лет в ИБ я успел пообщаться с сотнями заказчиков самых разных компаний и в целом научился понимать их запросы с полуслова. Хочу поделиться своим опытом, чтобы, во-первых, сами заказчики...
Шифрование NFS: RPC-with-TLS как альтернатива VPN
Хотите защитить данные в сетях с использованием NFS? Мы расскажем, как настроить шифрование трафика с помощью RPC-with-TLS — от работы с сертификатами до диагностики ошибок. Узнайте о преимуществах технологии, её ограничениях и о том, как она может стать альтернативой VPN или Kerberos для повышения...
Как HTTP(S) используется для DNS: DNS-over-HTTPS на практике
HTTPS позволяет реализовать защищённую работу с интерфейсом DNS-резолвера, скрыв состав DNS-трафика, который иначе передавался бы в открытом виде. Это достаточно специальная технология, но она уже стала типовой функцией распространённых веб-браузеров и широко используется. Посмотрим, как это всё...
Что будет если отключить обновления на критически важных устройствах?
В небольшой компании «СмартРитейл», занимавшейся онлайн‑продажей электроники, всё шло своим чередом: заказы тикали, склад отгружал коробки, а директор грезил о «цифровой революции». ИТ‑инфраструктура была простая: два сервера на Windows Server 2012, пара виртуальных машин и Google Drive для базы...
Запуск Linux внутри PDF
По мнению некоторых пользователей, PDF — простой формат для обмена документами. На самом деле это очень сложный стандарт, который поддерживает выполнение практически любого кода. Неудивительно, что в прошлые годы энтузиастам удалось успешно запустить Doom внутри PDF и провести ряд других интересных...
Ну что, снова испанская барахолка: от роботов-пылесосов до ноутбуков. И немного странных девайсов
Привет, Хабр! И снова в погожий денечек я отправился на испанскую барахолку. Сегодня было огромное количество как продавцов, так и покупателей. Особенно покупателей — в некоторых местах было просто не протолкнуться. Ну и разных всяких гаджетов тоже немало, так что давайте оценим сегодняшние...
[Перевод] Как я нашел учетные данные к БД с помощью разведки в VDP от Gcash
Привет, сегодня я расскажу о другой находке в Gcash VDP и дам советы по методологии разведки, такие как: перечисление поддоменов, анализ технологий с помощью Wappalyzer, массовая разведка и определение области с помощью автоматизированных инструментов. Что такое определение области разведки?...
ReCAPTCHA Enterprise: подробный разбор способы распознавания и варианты обхода, какие решатели капчи существуют
Современные сервисы (вебсайты) повсеместно ставят для защиты капчу, усложняя жизнь разработчикам, SEO-специалистам и автоматизаторам (хотя изначально цель не в том, чтобы насолить автоматизаторам, а в том, чтобы минимизировать чрезмерную нагрузку на ресурс от таких вот ребят). Среди большого...
Жизнь после отвала eMMC. Часть 3: оживляем уникальный QWERTY-смартфон и загружаем Android с MicroSD
Есть у меня страсть к коллекционированию и ремонту интересных смартфонов прошлых лет. Недавно подписчик подарил мне весьма диковинный и необычный гаджет 2011 года: бюджетный QWERTY-смартфон Samsung Galaxy Y Pro с чипсетом от Broadcom. Помимо самого факта того, что смартфон обладал...
Как один разработчик предотвратил крупнейшую кибератаку: история взлома XZ Utils
Прошел ровно год с момента, когда мир с открытым ртом следил за расследованием одного из самых изощрённых бэкдоров в истории Linux. История с библиотекой xz Utils напоминала триллер: внедрение под реальным именем, доверие сообщества, закладки в коде — и случайное обнаружение в самый обычный рабочий...
Цена «мусорных» логов: Как некачественная информация чуть не привела к провалу
Когда данные врут или молчат: Как мы вытаскивали расследование атаки из трясины плохих логов, и почему вам стоит проверить свои прямо сейчас. Читать далее...