Цунами кибератак обрушилось на Юго-Восточную Азию: актуальные киберугрозы для стран АСЕАН
Только представьте: в регионе интенсивно развиваются технологии, активно внедряются инновации, экономика на высоких скоростях летит вверх. И, кажется, счастье уже так близко. Но в этот момент всегда приходят они... Подобно стихийному бедствию киберпреступники тормозят получение Юго-Восточной Азией...
ЦА: семья 30-45 с детьми. Почему для застройщиков такое больше не работает и зачем сегментировать аудиторию для контента
...
Обзор спота от Гаусс на 9Вт
Мы с коллегами разбираем лампы и составляем рейтинги. Сегодня поговорим про супер-популярного производителя лампочек Гаусс. Не удивлюсь, если у многих продукция этой марки над головой. Читать далее...
Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 2
Всех приветствую, читатели Хабра! Сегодня я снова поделюсь опытом анализа защищенности веб-приложений Vulnhub. Вот ссылка на первую часть. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности...
Креативным агентствам в России предложили подписать самозапрет на тендеры
Инициатива в тестовом режиме запустилась 27 марта на официальном сайте....
SMM, PR или коллаборации: как медицинским клиникам работать с узнаваемостью
...
Определены лидеры CRM-индустрии: как прошёл CRM Rating 2025
Результаты XII церемонии награждения CRM Rating. В этом сезоне были определены лидеры по двум категориям: рейтинг проектов внедрения и рейтинг топ-25 CRM-персон....
Данные на свободе: громкие утечки второй половины 2024 года
На протяжении последних двух с половиной лет мы регулярно отмечаем, что более половины успешных атак на организации заканчиваются утечками данных. Во втором полугодии 2024 года этот показатель составил 52%. В этой статье мы проанализировали данные из авторитетных открытых источников и около 3500...
[Перевод] Apple iMac: Легендарный компьютер, который спас компанию
Первым продуктом, выпущенным компанией Apple после возвращения Стива Джобса на пост генерального директора в 1997 году, был не iPhone или iPod, а новый настольный компьютер. Оригинальный iMac «Bondi Blue» стал революционным продуктом, который не только спас Apple от финансового краха, но и изменил...
IPsecHub+. Эскалаторная топология
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. Представляю вашему вниманию третью статью из цикла "IPsecHub+". В предыдущей статье мы пришли к выводу, что желательно максимально сократить количество сущностей, которые участвуют в процессе добавления...
Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?
Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит...
Vivaldi 7.3 для ПК — Приватность без компромиссов
Интернет меняется. В мире, который всё больше определяется технологическими гигантами и монополиями, пользователи просыпаются. Они выбирают приватность вместо профилирования, суверенитет вместо слежки, независимость вместо инерции. И в основе этого сдвига лежат инструменты, которые уважают...
Инъекция блокнотом или история о том, как мы новые диагностики делали
В этой статье я немного расскажу о том, как в Java осуществляется вызов команд уровня операционной системы. Также поговорим про OS Command и Argument Injections и про то, как мы делали диагностики, которые могут помочь в их обнаружении. Читать далее...
SVG-виджеты и tcl/tk-9.0
Работая над проектом «SVG-виджеты для tckl/tk», я с нетерпением ждал выхода не только релиза Tcl/Tk-9.0, но и выхода интерпретатора tclexecomp с его поддержкой. Релиз Tcl/Tk-9.0 появился в сентябре 2024 года, когда работа над проектом приближалась к завершению. После выхода релиза Tcl/Tk-9.0.0,...
Манипуляции в выдаче: миф или реально работает?
Самые популярные манипуляции в SEO в 2025 году....
[Перевод] Не буду я подключать посудомойку к вашему дурацкому облаку
В эти выходные мне пришлось купить новую посудомоечную машину, потому что моя старая GE умерла. Я купил машину Bosch серии 500, потому что её рекомендовали в журнале Consumer Reports и, что более важно, она нашлась в магазине. После того, как мы с отцом смонтировали её, я решил запустить цикл...
Telegram, VK и Дзен стали самыми злыми социальными сетями рунета
Самой доброй социальной сетью оказалась Одноклассники....
Что произошло в 2022 году и как будет развиваться рынок информационной безопасности в 2025 году
После ухода иностранных вендоров российский рынок информационной безопасности не только не рухнул, но и продолжил развиваться. Отечественные компании активно разрабатывают собственные решения в таких областях, как защита конечных устройств (EDR), межсетевые экраны нового поколения (NGFW), системы...
Назад