Gartner's AI Tech Sandwich: Едим ИИ-бутерброд правильно
Внедрение ИИ технологий – это неизбежность для коммерческих организаций, желающих остаться конкурентными на своем рынке, да, и просто желающих выжить. Общемировая динамика освоения ИИ за 2024 год по оценке McKinsey показывает 20% рост числа организаций, внедривших ИИ хотя бы в одну бизнес функцию....
Обзор монитора Samsung 27″ ViewFinity S9
Немного поразмыслив, решил отказаться от идеи обозревать только российскую технику. Потому что есть много разных гаджетов и устройств, которые хотелось бы потрогать. Продолжаю тестировать мониторы от компании Samsung. Если в прошлый раз это был Samsung Smart Monitor M8 32", то в этот раз можно...
Как искусственный интеллект трансформирует SASE и Нулевое доверие в современной корпоративной инфраструктуре
Привет, Хабр! Я - инженер-исследователь и владелец продукта, который уже больше десятка лет копается в тонкостях сетевой безопасности. Люблю разбирать новые подходы (ZTNA, SASE, SDP), смотреть, как их переворачивает искусственный интеллект, а потом переводить весь этот «айтишный» шум на...
7 самых распространенных ошибок при внесении ПО и ПАК в МинЦифры и как этого избежать
Регистрация программного обеспечения (ПО) и программно-аппаратных комплексов (ПАК) в реестре отечественного программного обеспечения — важный шаг для отечественных разработчиков. Она дает компаниям ряд преимуществ. Однако ошибки на каждом этапе могут привести к задержкам, дополнительным затратам и...
Ретроохота за технологическими сокровищами: 7 интересных девайсов с досок объявлений
Я всегда был фанатом барахолок — там часто попадаются интересные гаджеты. На блошином рынке давно не был, поэтому в голову пришла мысль побродить по доскам объявлений, поискать что-то необычное там. Оказалось, это отличная идея: мне попалось множество винтажных и не очень девайсов, хороших и...
Обзор интерактивной выставки «Спорт будущего в настоящем» в Государственном музее спорта
Как я уже говорил, я буду продолжать рассказывать о киберспорте и смежных видах спора. Внезапно я узнал о выставке, посвящённой молодым видам спорта, в Государственном музее спорта. Поскольку выставка была связана не только с компьютерным спортом, но и с другими вида спорта: спортивное...
SmartCaptcha Yandex на iOS: инструкция по внедрению
Привет! Меня зовут Александр, я iOS-разработчик в IT-компании SimbirSoft. В этой статье я расскажу, как интегрировать Yandex SmartCaptcha в iOS-приложение — от подготовки до решения возможных трудностей. Настройка Yandex SmartCaptcha на первый взгляд может показаться простой задачей, но на практике...
РПшники тоже ошибаются
Руководитель проекта — это по факту главный человек на проекте. Да, в любой проектной команде есть архитекторы, тимлиды, инженеры, менеджеры по продажам, но по факту все они несут свои проблемы и идеи к проектному менеджеру и с ним решают, что делать дальше. Именно в руках РП находятся все нити...
От подбора пароля к WiFi до пентеста серверов Apple: разговор с топовыми багхантерами из Synack и HackerOne
Привет! На связи команда Standoff Bug Bounty. Недавно мы провели откровенный разговор с топовыми багхантерами — теми, кто превратил поиск уязвимостей в профессию. Они рассказали, как начинали свой путь, поделились личными историями и профессиональными секретами. В этой статье вас ждет рассказ...
8 ошибок в лицензировании софта, которые могут обходиться дорого
Привет, Хабр! Сегодня хочу поговорить о том, как компании-разработчики сами себе «ставят палки в колеса» — выбирают неэффективные модели лицензирования собственного ПО и теряют выручку. Казалось бы, что сложного? Настроил защиту от несанкционированного использования, прикрутил проверку лицензий,...
Как мессенджеры шифруют сообщения (end-to-end) на самом деле
В этой статье мы углубимся в реализацию шифрования (end-to-end) сообщений на стороне клиента с использованием JavaScript и Web Crypto API, разобрав практический пример, который будет в самом конце статьи. Начнём с того, что если вы полный ноль в криптографии, то понять написанное здесь может быть...
[Перевод] Смарт-татуировка на лице анализирует работу мозга
Персонализированная электронная татуировка на лице, которая работает по принципу ЭЭГ, отслеживая активность мозга. Её ключевая особенность в способности определить, когда орган перегружен, а работа неэффективна. Устройство, которое собирает данные также использует их для прогнозирования умственной...
Безопасная сборка Docker-образов в CI: пошаговая инструкция
Привет, Хабр! Я Саша Лысенко, ведущий эксперт по безопасной разработке в К2 Кибербезопасность. Сейчас появилась куча инструментов для автоматизации рутинных задачи и все активно идут в эту сторону для оптимизации ресурсов и быстрых результатов. Так в DevOps внедрение CI/CD пайплайнов ускоряет...
Слил $800 на CEX, поднял $2000 на DEX — реальный опыт копитрейдинга в Solana
Как я попробовал копитрейдинг на Solana: слил $800 на CEX, но потом отбился и сделал +$2000 на DEX. 👉 Всё началось ещё до разработки арбитражного бота — вручную анализировал кошельки, следил за трейдерами и тестировал гипотезы. Наткнулся на копитрейдинг. Пробовал на CEX — слил почти весь депозит😅...
Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем
Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа моделирования угроз и методах расчета путей атакующего на нем. Одна из задач проактивного анализа и повышения защищенности инфраструктуры – это поиск потенциальных...
Информационная безопасность для цифровых кочевников
Привет! Меня зовут Аня, я менеджер продукта в департаменте информационной безопасности Ozon Tech. Сейчас я занимаюсь проектом по внедрению дополнительных механизмов проверки прав пользователей при доступе к корпоративным ресурсам. Этот опыт помог мне иначе взглянуть на угрозы, с которыми...
6 важных новинок Computex 2025: технологии, которые меняют правила игры
Computex 2025 в Тайпее — техновыставка, где производители представили новые технологии текущего года. Искусственный интеллект, высокопроизводительные вычисления и энергоэффективные архитектуры заняли центральное место. Я подобрал шесть ключевых анонсов, которые задают тренды и открывают новые...
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP
В современном интернете всё, что подключено к сети, может быть найдено — было бы желание и подходящий инструмент. Сканеры вроде Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP давно вышли за рамки «поисковиков для хакеров» и стали рабочими лошадками для специалистов по кибербезопасности, Red...