30 лет назад люди добывали информацию вручную. Кто придумал первые в истории поисковики и почему они проиграли Google?

Фото: Mark Richards / Globallookpress.com До появления «Яндекса» и Google пользователи сети не могли даже представить, что смогут найти любую информацию в прямом смысле с помощью одного клика. В 1990-х и начале … Read More

Как научить разработчиков писать безопасный код, ускорить создание продуктов и при этом сэкономить? Ответ — Application Security.

В чем разница между AppSec и DevSecOps, сколько стоит безопасная разработка и как согласовать бюджет на внедрение новых процессов — рассказывает Светлана Газизова. Фото: открытые Internet-источники Давайте знакомиться Наша команда … Read More

High Availability в Next-Generation Firewalls: обеспечение непрерывности работы сети

Обеспечение непрерывности работы сети — ключевая задача IT-отделов. Next-Generation Firewalls (NGFW) играют важную роль в защите сетей, и их отказоустойчивость напрямую влияет и на безопасность, и на доступность информации. В … Read More

Способы расшифровки HTTPS-трафика: методы, инструменты, протоколы

Фото: открытые Internet-источники HTTPS (Hypertext Transfer Protocol Secure) обеспечивает безопасное соединение через интернет, используя протоколы SSL (Secure Sockets Layer) и TLS (Transport Layer Security) для шифрования данных. Несмотря на высокий … Read More

Что такое WebView: погружение в мир встраиваемых браузеров

WebView — ключевой компонент для интеграции веб-контента в мобильные и десктопные приложения. Фото: открытые Internet-источники В современном мире мобильных приложений и интернета термин «WebView» встречается довольно часто, особенно среди разработчиков. … Read More

«Ощущение невероятной свободы» Каким был первый интернет в России и почему никто не верил, что он заменит телевидение?

Фото: Дворный Борис / ТАСС Интернет пришел в Россию вскоре после появления Всемирной паутины — в 1994 году. Тогда мало кто в нем разбирался. Блогеров и привычных сегодня сайтов попросту … Read More

Легендарный Мail.ru Агент закрыли. Он был культовым мессенджером, но растерял всех пользователей. Почему так произошло?

Фото: Александра Мудрац / ТАСС 20 августа 2024 года популярный в нулевых годах мессенджер «Мail.ru Агент», принадлежащий компании VK, официально завершил работу. Для тех, кто продолжал пользоваться им, закрытие сервиса … Read More

Виртуальные IP-адреса (VIP): Полное руководство

Фото: открытые Internet-источникиПредставьте себе оживленную улицу, где каждый дом – это сервер, а номер дома – это IP-адрес. Если один дом (сервер) выходит из строя, вся улица (сервис) перестает функционировать. … Read More

Искусственный интеллект все глубже проникает в мировую политику. Как он может изменить баланс сил и почему это опасно?

Фото: Pierre Albouy / Reuters Искусственный интеллект (ИИ) совсем недавно стал частью повседневной жизни, но уже оказывает неоднозначное влияние на международные отношения. Новейшие технологии используют не только дипломаты и аналитики, … Read More

Как деанонимизировать пользователей и каналы в Telegram: методы, примеры и советы по защите приватности

Практическое руководство по обеспечению безопасности и конфиденциальности в Telegram в 2024 году. Фото: открытые Internet-источники Введение Telegram, один из самых популярных мессенджеров в мире, привлекает пользователей своей скоростью, удобством и … Read More

Как обойти блокировку YouTube с помощью GoodbyeDPI – максимально простое руководство «для чайников»

GoodbyeDPI — ещё одно средство, которое позволит смотреть YouTube в России Недавние анонсы «замедления» YouTube в нашей стране обернулись тем, что ровно в полночь 1 августа 2024 года популярный ресурс … Read More

Что такое Goodbyedpi и как он работает?

Goodbyedpi – это мощное программное обеспечение для обхода блокировок интернет-ресурсов, использующих методы глубокого анализа пакетов (DPI, Deep Packet Inspection). DPI – это продвинутая технология, применяемая интернет-провайдерами и государственными органами для … Read More

Постквантовая криптография: на страже цифрового будущего

Квантовые компьютеры приближают нас к эпохе, когда привычная криптография станет уязвимой, что вызывает серьёзные опасения. Однако, постквантовая криптография (PQC) обещает стать щитом, способным защитить цифровую безопасность от грядущих квантовых угроз. … Read More

Атаки на расстоянии: сила и опасность RMM-инструментов

Раскрываем, как злоумышленники могут использовать RMM для скрытого доступа к корпоративным данным и инфраструктуре. Фото: открытые Internet-источники Поскольку все больше людей работают удаленно, ИТ-отделам приходится управлять устройствами, распределенными по разным … Read More

Как активировать Windows 10/11 без лишних программ и утилит(без KMS-активатора)

Меня часто спрашивают: «Гена, как мне активировать Windows без лишних программ и утилит? Я не хочу устанавливать на чистую операционную систему всякое вредоносное ПО для активации типа KMS-активатора, что делать?» У … Read More

Что такое поверхность атаки: комплексный анализ, примеры и методы защиты

Каждый гаджет, каждый клик мышью – потенциальные ворота для киберпреступников. Поверхность атаки – это их карта для проникновения в вашу систему. Хотите понять, как защитить себя и свой бизнес? Эта … Read More

От медицины до космонавтики. Как в России повсеместно внедряют ИИ?

Фото: Gorodenkoff / Shutterstock / Fotodom Путешествие в мир искусственного интеллекта — увлекательный процесс, который происходит здесь и сейчас. Умные технологии активно развиваются в России, придавая ускорение экономике и обеспечивая … Read More

Открытый исходный код в кибербезопасности: комплексный анализ преимуществ и рисков

Роль открытого программного обеспечения в сфере кибербезопасности стремительно меняется. С одной стороны, Open Source стал фундаментом для многих популярных инструментов защиты данных. С другой, его открытость порождает как новые возможности, … Read More

Переводчик »