Пентест системы печати. Основы
Сейчас в любой организации есть принтеры. Несмотря на тренд последнего десятилетия на сохранение окружающей среды и перехода на электронный документооборот, печатные копии документов по‑прежнему требуются для работы. Соответственно, без корпоративной системы печати обойтись довольно сложно, а если...
Узнать о новых решениях в digital-маркетинге и найти партнёров на год вперёд
Можно на закрытой вечеринке «Адмитад Лаунж»....
Не технарями едиными: Яндекс расширяет программу стажировок
В 2025 году компания пригласит рекордные 2800 стажёров — в том числе нетехнических специальностей....
На RUTUBE появилась возможность отмечать тайм-код к видео
RUTUBE представил новую функцию — теперь пользователи могут добавлять тайм-коды к видео в комментариях....
Нагрузочное тестирование пропускной способности Solar webProxy
В этой статье мы поговорим о важном аспекте тестирования, с которым столкнулись в работе над одним из наших продуктов — шлюзом веб-безопасности Solar WebProxy (Secure Web Gateway, SWG). Эта система защиты, которую еще называют веб-прокси, контролирует передачу данных между сотрудниками, внутренними...
Рабочий кейс из жизни специалиста по управлению уязвимостями «Vulnerability management»
В публикации рассматривается практический опыт специалиста по управлению уязвимостями. Кейс дает представление, как не легко и с какими вызовами сталкиваются специалисты и почему их деятельность так важна для безопасности IT-инфраструктуры. Читать далее...
В тренде VM: под угрозой продукты Microsoft и Fortinet, а также архиватор 7-Zip
Хабр, привет! И вновь на связи я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров,...
Прогрев нового домена за 3 дня: практическое руководство
Кейс для CRM-специалистов и бизнеса. Как быстро заслужить доверие серверов....
Пустота как инструмент коммуникации: почему меньше значит больше
Как принцип пустоты помогает брендам выделяться и оставаться в памяти....
Используй MFA, Люк: как второй фактор помогает защитить подключения
Да пребудет с вами сила, хабравчане! Меня зовут Кирилл Подсухин, я technical product manager в компании Контур. Я вместе с командой разработал систему двухфакторной аутентификации Контур.ID. Я часто представляю нашу команду как джедаев, которые борются с ситхами — злоумышленниками, которые пытаются...
Как сделать чат-бот с RAG безопаснее?
Каждый день появляются решения на базе генеративных моделей, помогающие бизнесу привлекать новых пользователей и удерживать старых. Подход Retrieval augmented generation позволяет вводить в контекст больших языковых моделей (LLM) корпоративные документы, чтобы чат-бот корректнее отвечал на вопросы...
«Я вам не просто кусок Гугла». Нейросеть как полноценный партнер в обучении
Сегодня с явлением нейросетей знакомы практически все, но к сожалению, лишь малая толика пользователей воспринимает их чем то большим, нежели более удобную форму поиска информации, чем старый добрый Гугл. В этой короткой заметке я делюсь собственным опытом, как полноценное общение и сотрудничество...
Незаслуженно забытый: Sony Giga Juke NAS-E300HD. Шедевральный аудиовинтаж
С чем у вас ассоциируется Sony? Кто-то обязательно вспомнит про телевизоры Bravia и японское качество. Кому-то игровые консоли Sony с детства подарили немало положительных эмоций. Ну а для меня Sony всегда ассоциировалась с хорошим звуком и брендом Walkman. Начиная с кассетных плееров, популярных в...
Драйверы и барьеры развития маркетинга в 2025 году
Драйверы и барьеры для роста....
Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR
Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. В прошлом году мы получили специализацию «IT Cybersecurity» «Лаборатории Касперского» по защите ИТ-инфраструктуры при помощи экосистемы решений вендора. Для этого мы развернули и...
Сливаем отчетность американской Cyber League с помощью базовых утилит Linux
В этой статье я расскажу, как создать хакерское приложение, используя встроенный язык программирования Linux, и собрать базу данных участников западной «Национальной Киберлиги». Можно сказать, хакнем хакеров! ;) Начнем со ссылки на отчет о соревнованиях Western National Cyber League, а закончим...
Так ли страшен DeepSeek, как его малюет Cerebras?
В последнее время две темы в новостях о новейших достижениях в области ИИ привлекали наибольшее внимание специалистов и досужей публики, которая желает все знать — китайский проект DeepSeek и производитель оборудования для ИИ американская компания Cerebras. Здесь, на Хабре своевременно появлялись...
На SEOnews началась регистрация в рейтинге «SEO глазами клиентов 2025»
Принять участие могут все SEO-агентства, оказывающие услуги в доменных зонах .ru и .рф....