Свежие публикации

Как работает криптография на основе эллиптических кривых в TLS 1.3

Пара предупреждений читателю: Для того, чтобы (насколько это возможно) упростить процесс объяснения и сжать объем публикации, стоит сразу же сделать ключевую оговорку — все, что мы пишем, касаемо практической стороны рассматриваемой проблематики, корректно для протокола TLS версии 1.3. Это значит,...

Все блоги / Про интернет

Выгоды от внедрения ISO/IEC 27001

Современные информационные системы работают с огромным количеством информации, сочетая в себе различное информационно — техническое наполнение и передовые технологические разработки. Организации, а также их информационные системы и сети сталкиваются с угрозами безопасности из широкого диапазона...

Все блоги / Про интернет

UDP Flood от Google или как не лишить всех Youtube

Одним прекрасным весенним вечером, когда идти домой не хотелось, а неуемное желание жить и познавать свербило и жгло аки каленым железом, возникла идея поковырять заманчивую приблуду фичу на файрволе под названием "IP DOS policy". После предварительных ласок и ознакомления с мануалом настроил в...

Все блоги / Про интернет

[Перевод] Рукопожатие SSH простыми словами

Secure Shell (SSH) — широко используемый протокол транспортного уровня для защиты соединений между клиентами и серверами. Это базовый протокол в нашей программе Teleport для защищённого доступа к инфраструктуре. Ниже относительно краткое описание рукопожатия, которое происходит перед установлением...

Все блоги / Про интернет

РНР-безопасность: где и как хранить пароли. Часть 1

Каждый год в мире происходит все больше хакерских атак: от краж кредитных карт до взломов сайтов онлайн-магазинов. Уверены, что ваши скрипты по настоящему защищены? В преддверии старта курса «Backend-разработчик на PHP» наш коллега подготовил интересную публикацию на тему безопасности в PHP......

Все блоги / Про интернет

Google рассказал о мультиплатформенном показе товарных объявлений и запустил суперстикеры для монетизации стримов

Всё для того, чтобы помочь клиентам принять решение о покупке, а блогерам — заработать на трансляциях....

Все блоги / Про интернет

Экспансия Яндекса в Турцию возобновилась. Хотя Волож разочаровался в шансах YNDX там в 2015-м

Яндекс переписал на турецкий язык сценарии, ответы на вопросы голосовой помощницы "Алиса". Сегодня голос появился в локализованной версии Яндекс.Навигатора — для Яндекса это первый перевод "Алисы" на иностранный язык. Следует заметить, что у российской компании, вероятно, реанимировано развитие...

Все блоги / Про интернет

В отеле Crowne Plaza Moscow WTC появились Яндекс.Станции

Виртуальный консьерж — первый проект, где Яндекс.Станции используются для оптимизации бизнеса: помогают экономить время персонала и быстрее выполнять просьбы клиентов....

Все блоги / Про интернет

Сторонние сервисы, которые Apple предустанавливала на iOS: YouTube, Яндекс, Карты, Twitter, Facebook, FeliCa, Baidu

5 ноября Госдума в первом чтении одобрила законопроект, по которому на смартфоны, компьютеры, Smart-TV, продающиеся в России, должны будут предустанавливаться российские сервисы из списка определённого в Правительстве. Представитель Ассоциации торговых компаний и товаропроизводителей электробытовой...

Все блоги / Про интернет

Как автоматизировать учёт финансов, поднять рентабельность компании в 4 раза и наладить работу с дебиторкой

Опытом делится Дмитрий Клиндухов, питерский предприниматель, основатель «Феррум Студио»....

Все блоги / Про интернет

[Из песочницы] Создание консоли c изменяемой высотой для более удобной работы за компьютером

Доброго времени суток, сегодня я хочу рассказать об устройстве которое я разработал и собрал. Введение Столы с возможностью изменения высоты находятся на рынке уже давно и существует очень большое разнообразие моделей- фактически на любой вкус, ну и кошелек, хотя как раз это одна из тем для моего...

Все блоги / Нетбуки и Планшеты

Реверсим MIPS и Golang — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 2

В данной статье разберемся с декомпиляцией MIPS бинарника в Ghidra и пореверсим программу, написанную на golang, в IDA. Часть 1 — C, C++ и DotNet decompile. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной...

Все блоги / Про интернет

«ЛитРес» вышел в Балтию через покупку контроля в местной платформе EDRK

Группа компаний "ЛитРес" купила 51% в эстонской компании Eesti Digiraamatute Keskus OÜ — EDRK (Estonian Digital Book Centre). Платформа занимается оптовой дистрибуцией электронных книг в Эстонии, занимает 90% рынка, присутствует на рынках соседних Латвии и Литвы. Сергей Анурьев, гендиректор ГК,...

Все блоги / Про интернет

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе

Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019-13720) типа...

Все блоги / Про интернет

Этому городу нужен новый герой: обзор противокражных рюкзаков Bobby Hero

За три года XD Design выпустила десятки модификаций Bobby — рюкзаков, которые нельзя порезать или незаметно вскрыть. В 2019-м нидерландская компания ставит цель привлечь тех, кто еще не выбрал подходящую модель, и представляет Bobby Hero. Давайте посмотрим, что же героического в новой линейке...

Все блоги / Нетбуки и Планшеты

GitLab защитил русских инженеров от ошибок при выборе работодателя

Cервис хостинга IT-проектов GitLab больше не нанимает российских и китайских инженеров. GitLab оговорилась, что не знает, как избежать проблемы порождения CV-фильтра для "граждан второго сорта". Gitlab намерены запустить "блокировку рабочих мест по принадлежности к стране", а не отказ в найме для...

Все блоги / Про интернет

Яндекс опубликовал чеклист, как настроить перформанс-кампанию для рекламы недвижимости в РСЯ

И дал подробные советы к процессу....

Все блоги / Про интернет

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2

Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывается при помощи встроенной...

Все блоги / Про интернет