Habr.com. Transparency report
Давно сбились со счёта, сколько же теорий заговора мы прочитали, пока отделяли Гиктаймс от Хабра, тасовали хабы, объединяли обратно и переезжали в .com-зону. Наблюдателю со стороны такие рокировки действительно могут показаться странными. Мы не скрывали, что одной из причин перестановок было в том числе желание обезопасить Хабр от возможных правовых неприятностей, но это ещё больше заставило сомневаться некоторых. А дефицит информации в неспокойное время лишь плодит догадки о том, что такой крупный проект как Хабр не может быть обделён вниманием госорганов и правообладателей и что мы точно налево и направо сливаем данные о каждом, кто влепил неосторожный минус.
Мы изучили зарубежные практики (да-да, подобное есть у многих крупных проектов), подумали и решили, что сводная статистика об объёмах запросов должна стать публичной. Поэтому поскребли по сусекам и предлагаем вашему вниманию так называемый Transparency report — отчёт о запросах различных государственных служб и правообладателей за разные годы.
Читать дальше →
Мы изучили зарубежные практики (да-да, подобное есть у многих крупных проектов), подумали и решили, что сводная статистика об объёмах запросов должна стать публичной. Поэтому поскребли по сусекам и предлагаем вашему вниманию так называемый Transparency report — отчёт о запросах различных государственных служб и правообладателей за разные годы.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- О преподавательских работах в Азербайджане, с фотографиями
- Особенности архитектуры сетевой системы защиты информации с применением Keycloak
- Не ради сертификата: мой опыт HTB CWES
- Коммерческая тайна и промышленный шпионаж: вспоминаем кражу кода у Google и другие знаковые американские кейсы
- Топ техник атак на веб-приложения — 2025 и как разработчику защищаться от нетривиальных уязвимостей
- АКАР подвела итоги Диджитал Нон-Медиа Рейтинга 2025
- Компьютерная криминалистика: дополнительный поиск ВПО при помощи событий Windows Defender
- Как врачи используют мобильные приложения
- ML IPS в Ideco NGFW: бессигнатурная защита от атак нулевого дня
- ULBT: как искать и сортировать зашифрованные строки без полного сканирования