Создание плагина для Keycloak: Загрузка пользователей из внешнего API
Если вы работаете с Keycloak и сталкивались с необходимостью интеграции внешних пользовательских данных — этот материал для вас. В данной статье я подробно описываю процесс создания плагина на Java для Keycloak. Мы будем рассматривать все этапы разработки, начиная с основ и заканчивая примерами...
Искусственный интеллект, прощай безопасность! И это не то, о чем вы сейчас подумали
Как и все новое, искусственный интеллект, вызывает настороженное отношение. Стоит только заговорить о применении этой технологии в бизнесе, как обязательно возникнет кто‑нибудь, кто скажет, что все это небезопасно. Потому что... А дальше будет много аргументов, но все они будут достаточно далеки от...
20 НКО прокачали свои медиа: главные инсайты закрытой лаборатории
От теории к практике: как это было....
Яндекс представил новое мобильное приложение Директа с фокусом на малый и средний бизнесы
Пользовательский опыт ещё проще....
К 2027 году рынок гейминга достигнет объёма 198 млрд $
Исследование Kokoc Group....
Зарплатный рейтинг в креативных индустриях 2025: кто зарабатывает больше?
В 2025 году креативные профессии остаются одними из самых востребованных на рынке труда....
AI Security с французским привкусом или разбор Securing Artificial Intelligence от ETSI. Часть 1
Технологии искусственного интеллекта стремительно развиваются, но вместе с возможностями появляются и риски. Промпт‑инъекции, злоупотребление инструментами агентов, уязвимости в оркестрации сложных систем — спектр угроз для ИИ увеличивается. Пока США и Китай соревнуются в эффективности и качестве...
PAM в информационной безопасности: ценный актив или бесполезный сотрудник?
PAM или партнерский менеджер — специалист, отвечающий за построение и развитие взаимовыгодных отношений между компанией и ее партнерами. Он выступает «связующим звеном» в коммуникации между сторонами, где каждый участник получает максимальную выгоду от сотрудничества. Читать далее...
Stackie Awards 2025: как и для чего нужно визуализировать MarTech-стеки
Серия информационно-аналитических материалов о MarTech — цифровых маркетинговых технологиях — от агентства RTA. В этом выпуске — об интересных визуализациях стеков....
Наше расследование: что такое регистрация топологии интегральной схемы и опять немного про блогера
Очередной раз выражаем благодарность Максиму Горшенину за наводку на истинных "импортозаметителей". Если кто не в курсе, то оказалось, что восхваляемые блогером и возносимые на пьедестал компании, которые заявляют, что "мы сами разрабатываем" на проверку оказались обычными высокотехнологичными...
В России «раскололи» зарубежную постквантовую схему электронной подписи
В лаборатории криптографии российской компании «Криптонит» построена первая структурная атака, ставящая под сомнение надёжность оригинальной схемы pqsigRM и её новой модификации Enhanced pqsigRM. Безопасность кодовых криптосистем с открытым ключом основывается, в том числе, на выборе базового кода,...
Шестой фестиваль IT и спорта RUNIT пройдёт в Мещерском парке
Мероприятие объединит 10 000 человек — разработчиков, дизайнеров, аналитиков и других сотрудников IT-компаний, разделяющих любовь к спорту....
Exchange Mutations. Вредоносный код в страницах Outlook
В мае 2024 года специалисты команды Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили атаку с использованием неизвестного кейлоггера, внедренного в главную страницу зараженного Exchange Server. В текущем году специалисты команды...
3 метода состязательных атак на глубокие нейронные сети: как обмануть ИИ
Состязательные атаки используют уязвимости глубоких нейронных сетей (DNN), внося минимальные изменения во входные данные, чтобы заставить модель ошибаться. Они часто незаметны для человека, но могут полностью изменить результат работы модели. В этой статье рассмотрим три популярных метода...
Массовый фишинг с использованием элементов целевой атаки
Привет! Меня зовут Леонид Плетнев, я бизнес-партнер по информационной безопасности в Битрикс24. Это обзорная статья о фишинге и о новой тенденции — массовом фишинге, использующем элементы целевой атаки. Объясню, как действуют злоумышленники, и на что обратить внимание в противостоянии с ними. Для...
Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023
Многие помнят позапрошлогодний инцидент с Man-in-the-Middle атакой на XMPP-сервис jabber.ru. Эта история наделала много шума, но, как мне кажется, главный вывод из неё так и не был усвоен широкой аудиторией. А зря. Потому что эта атака вскрыла системную уязвимость в процессе выдачи TLS...
И снова испанская барахолка: много ноутбуков, камеры, игровые консоли. И кое-что еще
Привет, Хабр! Ну что, сегодня я снова побывал на любимой барахолке, даже на двух. Оказалось, что рядом с одним блошиным рынком в 10 минутах езды на машине есть и другой. Так что посетил оба. Указывать, какие артефакты прошлого и настоящего где видел не буду, лучше подробненько их рассмотрим. Если...
Слив электронной подписи: как потерять имущество, деньги и компанию
Электронная подпись давно стала неотъемлемой частью корпоративных процессов. С её помощью подписываются важнейшие документы, подтверждаются сделки, и осуществляются финансовые операции. Но в то же время электронная подпись — это не только удобство, но и серьёзная угроза в случае её компрометации. В...