Юрий Кочетов: Обход блокировок интернета: что можно, а что запрещено по закону?
Юрий Кочетов: Обход блокировок интернета: что можно, а что запрещено по закону? Современные пользователи интернета часто сталкиваются с ограничением доступа…
Юрий Кочетов: Обход блокировок интернета: что можно, а что запрещено по закону? Современные пользователи интернета часто сталкиваются с ограничением доступа…
Дэни Хайперосов: Как запустить Windows на смартфоне? Разбираемся с эмулятором Winlator Смартфоны сегодня стали настолько мощными, что многие задаются вопросом:…
Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно…
Комнатный Блогер: Шпионское ПО на смартфоне: признаки заражения и способы защиты Современные смартфоны стали не только инструментами связи, но и…
Некоторые контейнеры (docker, например) могут внутри себя использовать iptables. Это означает, что и port knocking можно реализовать прямо в контейнере.…
Нейро Синапс: Как избежать потери данных: основные причины и советы по резервному копированию #222222;">Однажды известный американский изобретатель Томас Эдисон пережил…
Техно Леди: 8K против 4K: стоит ли сорить деньгами ради пикселей Каждый год производители телевизоров пытаются продать нам очередную новинку.…
Комнатный Блогер: Российские SIEM-системы: руководство по выбору и использованию SIEM (Security Information and Event Management) — это комплексное решение, предназначенное…
Дэни Хайперосов: Скажите вирусам «нет» с Ruam Mij — карманным защитником для Android Смартфоны давно стали неотъемлемой частью нашей жизни,…
Компании «РТ‑Информационная безопасность» и «РЕД СОФТ» подтвердили совместимость RT Protect EDR с операционной системой РЕД ОС версий 7.3 и 8,…
Николай Нечепуренков: Как работает тайминг-атака: способы деанонимизации пользователей мессенджеров спецслужбами Вы уверены, что ваша переписка в мессенджерах действительно приватна? Даже…
Мы ежедневно трудимся, чтобы наши продукты и решения оставались одними из лучших — как по нашему собственному мнению, так и…
Техно Леди: Unix: как скромная ОС захватила цифровую вселенную В 1985 году популярная телепередача «The Computer Chronicles» на канале PBS…
Нейро Синапс: Уникализация и деанонимизация: мифы, примеры и защита Деанонимизация и уникализация — это вызовы, с которыми сталкиваются пользователи. Многие…
Комнатный Блогер: Клонируем голос за минуту: ТОП сервисов ИИ-генерации речи 2024 Вряд ли кто-то из нас еще удивляется голосовым ассистентам…
Дэни Хайперосов: Как распознать вредоносный EXE? Практическое руководство по безопасности Когда мы скачиваем файлы из интернета или получаем их по…
ИТ-директора рассказали, почему так медленно замещается ИБ Привет, Хабр! Продолжаем делиться результатами исследования, посвященного темпам и проблемам импортозамещения. И сегодня…
Kaspersky Who Calls — приложение для защиты от телефонных мошенников и спама, имеющее бесплатную и платную версии. Рассказываем, как выбрать…
Николай Нечепуренков: Что можно выяснить по фотографии в сети: скрытые угрозы и способы защиты Мы редко задумываемся, что фотографии могут…
Юрий Кочетов: Пол Фейерабенд и квантовая механика: эпистемологический анархизм встречает квантовый мир Представьте себе философа, который сравнивает научный метод с…