Gartner's AI Tech Sandwich: Едим ИИ-бутерброд правильно

Внедрение ИИ технологий – это неизбежность для коммерческих организаций, желающих остаться конкурентными на своем рынке, да, и просто желающих выжить. Общемировая динамика освоения ИИ за 2024 год по оценке McKinsey показывает 20% рост числа организаций, внедривших ИИ хотя бы в одну бизнес функцию....

Все блоги / Про интернет

Обзор монитора Samsung 27″ ViewFinity S9

Немного поразмыслив, решил отказаться от идеи обозревать только российскую технику. Потому что есть много разных гаджетов и устройств, которые хотелось бы потрогать. Продолжаю тестировать мониторы от компании Samsung. Если в прошлый раз это был Samsung Smart Monitor M8 32", то в этот раз можно...

Все блоги / Нетбуки и Планшеты

Как искусственный интеллект трансформирует SASE и Нулевое доверие в современной корпоративной инфраструктуре

Привет, Хабр! Я - инженер-исследователь и владелец продукта, который уже больше десятка лет копается в тонкостях сетевой безопасности. Люблю разбирать новые подходы (ZTNA, SASE, SDP), смотреть, как их переворачивает искусственный интеллект, а потом переводить весь этот «айтишный» шум на...

Все блоги / Про интернет

7 самых распространенных ошибок при внесении ПО и ПАК в МинЦифры и как этого избежать

Регистрация программного обеспечения (ПО) и программно-аппаратных комплексов (ПАК) в реестре отечественного программного обеспечения — важный шаг для отечественных разработчиков. Она дает компаниям ряд преимуществ. Однако ошибки на каждом этапе могут привести к задержкам, дополнительным затратам и...

Все блоги / Про интернет

Ретроохота за технологическими сокровищами: 7 интересных девайсов с досок объявлений

Я всегда был фанатом барахолок — там часто попадаются интересные гаджеты. На блошином рынке давно не был, поэтому в голову пришла мысль побродить по доскам объявлений, поискать что-то необычное там. Оказалось, это отличная идея: мне попалось множество винтажных и не очень девайсов, хороших и...

Все блоги / Нетбуки и Планшеты

Обзор интерактивной выставки «Спорт будущего в настоящем» в Государственном музее спорта

Как я уже говорил, я буду продолжать рассказывать о киберспорте и смежных видах спора. Внезапно я узнал о выставке, посвящённой молодым видам спорта, в Государственном музее спорта. Поскольку выставка была связана не только с компьютерным спортом, но и с другими вида спорта: спортивное...

Все блоги / Про интернет

SmartCaptcha Yandex на iOS: инструкция по внедрению

Привет! Меня зовут Александр, я iOS-разработчик в IT-компании SimbirSoft. В этой статье я расскажу, как интегрировать Yandex SmartCaptcha в iOS-приложение — от подготовки до решения возможных трудностей. Настройка Yandex SmartCaptcha на первый взгляд может показаться простой задачей, но на практике...

Все блоги / Про интернет

РПшники тоже ошибаются

Руководитель проекта — это по факту главный человек на проекте. Да, в любой проектной команде есть архитекторы, тимлиды, инженеры, менеджеры по продажам, но по факту все они несут свои проблемы и идеи к проектному менеджеру и с ним решают, что делать дальше. Именно в руках РП находятся все нити...

Все блоги / Про интернет

От подбора пароля к WiFi до пентеста серверов Apple: разговор с топовыми багхантерами из Synack и HackerOne

Привет! На связи команда Standoff Bug Bounty. Недавно мы провели откровенный разговор с топовыми багхантерами — теми, кто превратил поиск уязвимостей в профессию. Они рассказали, как начинали свой путь, поделились личными историями и профессиональными секретами. В этой статье вас ждет рассказ...

Все блоги / Про интернет

8 ошибок в лицензировании софта, которые могут обходиться дорого

Привет, Хабр! Сегодня хочу поговорить о том, как компании-разработчики сами себе «ставят палки в колеса» — выбирают неэффективные модели лицензирования собственного ПО и теряют выручку. Казалось бы, что сложного? Настроил защиту от несанкционированного использования, прикрутил проверку лицензий,...

Все блоги / Про интернет

Как мессенджеры шифруют сообщения (end-to-end) на самом деле

В этой статье мы углубимся в реализацию шифрования (end-to-end) сообщений на стороне клиента с использованием JavaScript и Web Crypto API, разобрав практический пример, который будет в самом конце статьи. Начнём с того, что если вы полный ноль в криптографии, то понять написанное здесь может быть...

Все блоги / Про интернет

[Перевод] Смарт-татуировка на лице анализирует работу мозга

Персонализированная электронная татуировка на лице, которая работает по принципу ЭЭГ, отслеживая активность мозга. Её ключевая особенность в способности определить, когда орган перегружен, а работа неэффективна. Устройство, которое собирает данные также использует их для прогнозирования умственной...

Все блоги / Нетбуки и Планшеты

Безопасная сборка Docker-образов в CI: пошаговая инструкция

Привет, Хабр! Я Саша Лысенко, ведущий эксперт по безопасной разработке в К2 Кибербезопасность. Сейчас появилась куча инструментов для автоматизации рутинных задачи и все активно идут в эту сторону для оптимизации ресурсов и быстрых результатов. Так в DevOps внедрение CI/CD пайплайнов ускоряет...

Все блоги / Про интернет

Слил $800 на CEX, поднял $2000 на DEX — реальный опыт копитрейдинга в Solana

Как я попробовал копитрейдинг на Solana: слил $800 на CEX, но потом отбился и сделал +$2000 на DEX. 👉 Всё началось ещё до разработки арбитражного бота — вручную анализировал кошельки, следил за трейдерами и тестировал гипотезы. Наткнулся на копитрейдинг. Пробовал на CEX — слил почти весь депозит😅...

Все блоги / Про интернет

Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем

Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа моделирования угроз и методах расчета путей атакующего на нем. Одна из задач проактивного анализа и повышения защищенности инфраструктуры – это поиск потенциальных...

Все блоги / Про интернет

Информационная безопасность для цифровых кочевников

Привет! Меня зовут Аня, я менеджер продукта в департаменте информационной безопасности Ozon Tech. Сейчас я занимаюсь проектом по внедрению дополнительных механизмов проверки прав пользователей при доступе к корпоративным ресурсам. Этот опыт помог мне иначе взглянуть на угрозы, с которыми...

Все блоги / Про интернет

6 важных новинок Computex 2025: технологии, которые меняют правила игры

Computex 2025 в Тайпее — техновыставка, где производители представили новые технологии текущего года. Искусственный интеллект, высокопроизводительные вычисления и энергоэффективные архитектуры заняли центральное место. Я подобрал шесть ключевых анонсов, которые задают тренды и открывают новые...

Все блоги / Нетбуки и Планшеты

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP

В современном интернете всё, что подключено к сети, может быть найдено — было бы желание и подходящий инструмент. Сканеры вроде Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP давно вышли за рамки «поисковиков для хакеров» и стали рабочими лошадками для специалистов по кибербезопасности, Red...

Все блоги / Про интернет