Свежие публикации

Справочная: квантовая криптография на пальцах

История квантовой криптографии началась не с технологий связи, а с попытки решить совершенно другую задачу — создать деньги, которые невозможно подделать. Стивен Визнер из Колумбийского университета в 1983 году предложил создать квантовые банкноты государственного образца, которые нельзя...

Все блоги / Про интернет

Security Week 29: уязвимость в сервисе Zoom, безопасность и драма

На прошлой неделе исследователь Джонатан Лейтсач опубликовал весьма эмоциональный пост об уязвимостях в клиенте для веб-конференций Zoom для операционной системы macOS. В данном случае не совсем понятно, была ли уязвимость непреднамеренным багом или заранее спланированной фичей. Попробуем...

Все блоги / Про интернет

Итоги VidCon: новые способы монетизации видео в YouTube

Прекрасное будущее любого видеоблогера — суперстикеры, продажи мерча и целых пять тарифных планов на подписки для фоловеров....

Все блоги / Про интернет

⏰ Успеть отправить дизайн на бесплатную рецензию: студия Артемия Лебедева закрывает проект «Бизнес-линч»

С сентября 2019 года. А сам Артемий Лебедев — ни много, ни мало — берётся вершить праведный суд....

Все блоги / Про интернет

Модель натурального ряда чисел и его элементов. Ромбы

В этой работе сохраняется базовая Г2± – модель, но принимается другая организация ее клеток (другой рисунок). Поверх первичной решетки с клетками размера 1×1 изображается более крупная сетка – сетка ромбов, а также рассматривается сетка центров ромбов (СЦР). Последняя сетка не изображается, чтобы...

Все блоги / Про интернет

«Яндекс.такси» объявило о покупке Везёт/Rutaxi, несмотря на выданный Mail.ru «рутаксистам» конвертируемый заём

Компания "Яндекс.Такси" объявила о покупке активов компании Rutaxi/Везёт и, по сути, интеграции их клиентской базы в свою собственную. Представители Mail.ru Group сообщили журналистам "Ведомостей", что данная сделка, по их мнению, не может быть совершена, поскольку Mail.ru, выдавший Rutaxi...

Все блоги / Про интернет

Эпичная сага о сведениях Threat Intelligence

На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких сведений был сформирован ещё...

Все блоги / Про интернет

5 open-source систем управления событиями безопасности

Чем хороший безопасник в ИТ-сфере отличается от обычного? Нет, не тем, что он в любой момент времени по памяти назовёт количество сообщений, которые менеджер Игорь отправил вчера коллеге Марии. Хороший безопасник старается выявить возможные нарушения заранее и отлавливать их в режиме реального...

Все блоги / Про интернет

Взаимодействие решений Cisco в ГосСОПКОЙ и ФинЦЕРТом

Прошлая заметка про нашу платформу поиска угроз Cisco Threat Response привела к тому, что я получил несколько вопросов о том, как интегрировать CTR с государственными сервисами ГосСОПКА и ФинЦЕРТ? И поэтому я решил написал еще одну небольшую заметку и показать, как можно выжать максимум пользы из...

Все блоги / Про интернет

Директ добавил автотаргетинг в РСЯ и внешних сетях

Он отличается от автотаргетинга на поиске, но оба значительно упрощают работу. Обновление станет доступно всем пользователям в течение недели....

Все блоги / Про интернет

Решение задания с pwnable.kr 04 — flag. Упакованные исполяемые файлы

В данной статье разберем: как и для чего применяется упаковка исполняемых файлов, как их обнаружить и распаковать, и решим 4-е задание с сайта pwnable.kr. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной...

Все блоги / Про интернет

Высокотехнологичные нигерийские письма

Хотел бы поделиться забавной высокотехнологичной «разводкой», ориентированной на людей, которые более-менее дружат с технологиями. Ключевая уязвимость, по которой бьют мошенники — это жадность, как обычно. Читать дальше →...

Все блоги / Про интернет

Решение задания с pwnable.kr 03 — bof. Переполнение буфера в стеке

В данной статье разберем такой тип уязвимости, как переполнение буфера в стеке, и решим 3-е задание с сайта pwnable.kr. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и...

Все блоги / Про интернет

Музыка «по умолчанию»: какие мелодии можно было найти на плеерах и персональных компьютерах

Продолжаем рассказ о музыке, которую поставляли в комплекте с продукцией известных брендов новым материалом о композициях, «зашитых» в музыкальные плееры и другую электронику. Читать дальше →...

Все блоги / Нетбуки и Планшеты

[Из песочницы] Вам есть, что скрывать

Привет, Хабр! Представляю вашему вниманию перевод статьи автора «You don’t have nothing to hide» автора Sharon Flitman. Кажется, приватность в 21м веке становится все более размытым понятием. В не столь далеком прошлом лишь несколько моих друзей знали, где я нахожусь в любой момент времени. Лишь...

Все блоги / Про интернет

Решение задания с pwnable.kr 02 — collision. Коллизия в хеш-функции

В данной статье вспомним про колизии в хеш-функциях, и решим второе задание с сайта pwnable.kr. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих...

Все блоги / Про интернет

В Историях ВКонтакте появился новый стикер «Мнения»

Теперь получать обратную связь от клиентов ещё проще....

Все блоги / Про интернет

Компания Vidyard посчитала, каковы шансы, что ваше видео на YouTube зрители досмотрят до конца

Видео от брендов стали ещё короче в 2018 году. Оправдано ли это? Смотрим графики....

Все блоги / Про интернет