Все блоги
Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 2
Продолжаем разбираться с основными уязвимостями и тем, как защищать сайты на Битрикс от этих угроз. В предыдущей статье я рассказала о методах защиты от SQL-инъекций и XSS-атак. Сегодня разберём защиту от CSRF- и SSRF-атак. Читать далее...
Как установить или обновить VPN после его удаления из App Store или Google Play
В последний год в России наблюдается активное удаление VPN-приложений из официальных магазинов приложений. В середине марта 2025 года Роскомнадзор направил в Google 47 запросов на удаление VPN-сервисов из Google Play, что стало самым массовым потоком подобных запросов за последние полгода. Ранее, в...
Закрытие уязвимости Spectre в режиме безопасных вычислений на Эльбрусе
Приветствуем! Уязвимость Spectre обнаружили ещё в 2017 году. С тех пор разработчики Intel, AMD и ARM пытаются её закрыть программными средствами. Пока не очень удачно — программные заплатки не защищают полностью, а производительность процессоров снижается. Разберемся, есть ли уязвимость Spectre на...
Почему не работает «Security through obscurity»
"Security through obscurity" (безопасность через неясность) — один из подходов информационной защиты систем. Этот подход подразумевает, что безопасность объекта можно обеспечить, сохранив в секрете принципы его внутреннего устройства. Злоумышленникам сложнее взломать систему, алгоритмы которой им...
Топ-менеджер Rambler&Co рассказала об основных трансформациях в потреблении контента в России
Доверие к информации из профессиональных медиа гораздо выше, чем у других источников....
Аренда рекламных кабинетов у агентства: риски и преимущества
Как работает аренда аккаунтов и чем это полезно....
Замена ноды в кластере UserGate NGFW без простоя: проверенный алгоритм
Привет, Хабр! Сегодня лечим боли тех, кто администрирует межсетевые экраны UserGate. Представьте: критическая инфраструктура, трафик льется рекой, а одна из нод в кластере под управлением Management Center решила выйти из строя. Замена уже доставлена, но вы не знаете, как подключить ее без...
Специалист по обнаружению атак в сети: как выглядит эта работа на самом деле
Привет, Хабр! Меня зовут Андрей Тюленев, я старший специалист отдела обнаружения атак в сети в Positive Technologies. Моя работа — отслеживать атаки, затем разбирать их по косточкам, чтобы не дать злоумышленникам реализовать недопустимое событие, и создавать детекты — чтобы продукты Positive...
Как мы потратили два миллиона на Telegram: что получилось и какие уроки извлекли
Смелый контент + не менее смелый бюджет. Каков итог?...
VK запустила ИИ-сервис для маркетологов
VK Predict представил AI Persona. Сервис на основе больших языковых моделей и больших данных подходит средним и крупным компаниям и помогает повышать эффективность CRM-маркетинга и улучшать клиентский опыт....
Петрина Ксения: Как мы продавали виски в стране рома: кейс в аэропорту Пунта-Каны
...
Репликация KV1/KV2 в Deckhouse Stronghold: как добиться идентичности секретов
Мы добавили в Deckhouse Stronghold механизм репликации для хранилищ KV1/KV2, который позволяет автоматически и централизованно синхронизировать секреты в распределённых и облачных системах. Под катом погружаемся в техническую реализацию репликации и рассказываем, какие сложности преодолели в...
Скам на арбитраже криптовалют. Разбор действий мошенников
В 2024 году мошенники украли более $3 млрд в криптовалютах. По данным аналитиков, по сравнению с 2023-м сумма похищенных цифровых активов выросла на 15%. Один из популярных способов обмана — это создание ложных возможностей для заработка на разнице курсов криптовалют (арбитраж) на известных биржах....
МТС Твой бизнес: МТС поможет бизнесу удаленно тестировать мобильные приложения и сайты с помощью ИИ
...
Дайджест мероприятий: Национальная премия «Бизнес-Успех» вновь соберет в Москве более 1 тысячи предпринимателей со всей России
...