Реклама вашего сайта на Ozon и Wildberries — теперь в eLama

Как эффективно запустить рекламу на самых популярных маркетплейсах....

Все блоги / Про интернет

Как мессенджеры шифруют сообщения (end-to-end) на самом деле

В этой статье мы углубимся в реализацию шифрования (end-to-end) сообщений на стороне клиента с использованием JavaScript и Web Crypto API, разобрав практический пример, который будет в самом конце статьи. Начнём с того, что если вы полный ноль в криптографии, то понять написанное здесь может быть...

Все блоги / Про интернет

[Перевод] Смарт-татуировка на лице анализирует работу мозга

Персонализированная электронная татуировка на лице, которая работает по принципу ЭЭГ, отслеживая активность мозга. Её ключевая особенность в способности определить, когда орган перегружен, а работа неэффективна. Устройство, которое собирает данные также использует их для прогнозирования умственной...

Все блоги / Нетбуки и Планшеты

Безопасная сборка Docker-образов в CI: пошаговая инструкция

Привет, Хабр! Я Саша Лысенко, ведущий эксперт по безопасной разработке в К2 Кибербезопасность. Сейчас появилась куча инструментов для автоматизации рутинных задачи и все активно идут в эту сторону для оптимизации ресурсов и быстрых результатов. Так в DevOps внедрение CI/CD пайплайнов ускоряет...

Все блоги / Про интернет

Доказательный маркетинг©: научный подход, который работает

Разложили по полочкам всю пользу доказательного маркетинга. Про значок копирайта — в конце статьи....

Все блоги / Про интернет

Слил $800 на CEX, поднял $2000 на DEX — реальный опыт копитрейдинга в Solana

Как я попробовал копитрейдинг на Solana: слил $800 на CEX, но потом отбился и сделал +$2000 на DEX. 👉 Всё началось ещё до разработки арбитражного бота — вручную анализировал кошельки, следил за трейдерами и тестировал гипотезы. Наткнулся на копитрейдинг. Пробовал на CEX — слил почти весь депозит😅...

Все блоги / Про интернет

Digital-издательство «Русконтент» запустило образовательный проект «Все профессии нужны, все профессии важны»

Это серия коротких видеоинтервью с людьми из различных профессий, которые показывают, как они устроены и чем живут их представители....

Все блоги / Про интернет

Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем

Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа моделирования угроз и методах расчета путей атакующего на нем. Одна из задач проактивного анализа и повышения защищенности инфраструктуры – это поиск потенциальных...

Все блоги / Про интернет

Информационная безопасность для цифровых кочевников

Привет! Меня зовут Аня, я менеджер продукта в департаменте информационной безопасности Ozon Tech. Сейчас я занимаюсь проектом по внедрению дополнительных механизмов проверки прав пользователей при доступе к корпоративным ресурсам. Этот опыт помог мне иначе взглянуть на угрозы, с которыми...

Все блоги / Про интернет

6 важных новинок Computex 2025: технологии, которые меняют правила игры

Computex 2025 в Тайпее — техновыставка, где производители представили новые технологии текущего года. Искусственный интеллект, высокопроизводительные вычисления и энергоэффективные архитектуры заняли центральное место. Я подобрал шесть ключевых анонсов, которые задают тренды и открывают новые...

Все блоги / Нетбуки и Планшеты

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP

В современном интернете всё, что подключено к сети, может быть найдено — было бы желание и подходящий инструмент. Сканеры вроде Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP давно вышли за рамки «поисковиков для хакеров» и стали рабочими лошадками для специалистов по кибербезопасности, Red...

Все блоги / Про интернет

Философия защиты персональных данных: долгая дорога к безопасности

Привет, Хабр! Меня зовут Илья Башкиров. Я юрист по информационной безопасности в ГК InfoWatch. Только ленивый не написал, что с июня этого года в России вводятся оборотные штрафы и другие санкции для компаний за утечку персональных данных. Здесь Россия движется в фарватере общемировых практик....

Все блоги / Про интернет

Аудит информационной безопасности: комплексная модель оценки зрелости процессов

Вопрос зрелости практик информационной безопасности волнует практически каждую российскую компанию: кибератаки становятся изощреннее, требования регуляторов ужесточаются, а импортозамещение требует быстро перестраивать ИТ-процессы. Как понять, насколько ваша система действительно надежна, где...

Все блоги / Про интернет

Вкратце об анонимных сетях и задачах анонимизации | Proxy, Onion, Dining Cryptographers, Queue Based, Entropy Increase

Каждую анонимную сеть можно классифицировать различным образом - можно смотреть на сетевую архитектуру: децентрализованная она или гибридная, можно смотреть на открытость или закрытость исходного кода, можно смотреть на то, каким образом пакеты маршрутизируются в системе, можно сравнивать модели...

Все блоги / Про интернет

Пошаговое руководство по внесению ПО и ПАК в Минцифры в 2025 году

Ежегодно процесс регистрации программного обеспечения (ПО) и программно-аппаратного комплекса (ПАК) в реестре отечественного ПО претерпевает значительные изменения, и их незнание увеличивает риск отказа. Эта статья — полноценный гайд для IT-компаний. Она ответит на все часто задаваемые вопросы по...

Все блоги / Про интернет

Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После чего опять же пример брутфорса паролей Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих...

Все блоги / Про интернет

НКО научат создавать качественный контент

Лаборатория медиа для НКО со специалистами из бизнеса....

Все блоги / Про интернет

Скрытые языки: как инженеры передают информацию внутри команды, избегая документации

Технические команды часто избегают лишней документации, но информация всё равно каким-то образом передаётся, сохраняется и развивается. В этой статье — попытка разобрать скрытые механизмы общения внутри инженерных команд: как выстраиваются негласные соглашения, каким образом рождаются "внутренние...

Все блоги / Про интернет