Найти тему
Поддержите автораПеревод на любую сумму
Автора можно поддержать разовым переводом
MITRE ATT&CK Mobile - все виды тактик и техник хакерских атак на мобильные устройства и защита от них
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это база знаний, разработанная корпорацией MITRE, которая описывает тактики и техники, используемые злоумышленниками в кибератаках. Эта база знаний структурирована в виде матрицы, которая помогает организациям понять, как злоумышленники могут атаковать их системы, и разработать стратегии защиты. MITRE ATT&CK используется различными организациями по всему миру, включая правительственные учреждения, коммерческие компании и исследовательские организации...
1 неделю назад
Как преуспеть в IT в 2025 году: новые горизонты и возможности
Мир IT стремительно меняется, и 2025 год обещает быть особенно захватывающим для тех, кто готов к новым вызовам и возможностям. Если вы мечтаете о карьере в IT или уже работаете в этой сфере, вот несколько направлений, которые помогут вам не только оставаться на плаву, но и преуспеть. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте. ИИ и МО становятся неотъемлемой частью нашей жизни. По прогнозам, к 2025 году рынок ИИ достигнет $190 миллиардов...
1 неделю назад
Что такое ботнеты: как ваш холодильник может участвовать в DDoS-атаке (и вы даже не узнаете об этом)
Представьте себе: вы приходите домой, открываете «умный» холодильник, берёте йогурт, а в это время… ваш холодильник участвует в кибератаке на сайт известного банка. Звучит как фантастика? Увы, это уже давно реальность. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте. Добро пожаловать в мир ботнетов — тайных сетей заражённых устройств, которые могут выполнять команды злоумышленника. А самое интересное: вы можете быть частью этой армии и даже не знать об этом...
2 недели назад
Как хакеры взламывают камеры видеонаблюдения: правда и мифы (и как защитить себя)
Сегодня камеры видеонаблюдения можно встретить почти везде — в подъездах, офисах, магазинах, на парковках и даже в детских комнатах. Многие из них подключены к интернету и позволяют смотреть видео в реальном времени из любой точки мира. Удобно? Безусловно. Безопасно? Уже не факт. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте. Интернет вещей (IoT) — это не только «умный дом», но и поле для атак. Сегодня поговорим...
368 читали · 2 недели назад
Как тестировщики мстят разработчикам: 5 способов довести Dev до истерики
В мире IT принято считать, что тестировщики — это мирные, добрые люди, которые просто хотят, чтобы всё работало. Но мало кто знает, что в душе каждого QA живёт маленький мститель, особенно если очередной разработчик в третий раз закрыл баг со словами «работает у меня». Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте. Сегодня я расскажу (с юмором, конечно) о 5 способах, как тестировщики «мстят» разработчикам...
398 читали · 2 недели назад
Как устроены цифровые подписи, блокчейн и шифрование? Простым языком
Цифровые технологии стали неотъемлемой частью нашей жизни. Мы совершаем онлайн-платежи, подписываем документы электронно и используем мессенджеры, защищенные сквозным шифрованием. Но как работают эти технологии? Разберем на простых примерах цифровые подписи, блокчейн и шифрование. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте. Шифрование — это способ превращения информации в «код», который могут прочитать только те, кто обладает специальным «ключом»...
113 читали · 1 месяц назад
Что происходило в Даркнете в 2024 году: главные события и тренды
Даркнет продолжает оставаться одной из самых загадочных и опасных частей Интернета, где обитают киберпреступники, хакеры, торговцы запрещёнными товарами и просто анонимные пользователи. В 2024 году в этой скрытой сети произошло множество значимых событий: крупные операции спецслужб, утечки данных, новые технологии анонимных платежей и даже эволюция мошеннических схем. В этом материале мы разберём ключевые моменты, которые определили развитие даркнета в 2024 году. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить...
662 читали · 1 месяц назад
Можно ли взломать Wi-Fi за 5 минут? Мифы и реальность
Вокруг темы взлома Wi-Fi сетей существует множество мифов, особенно в фильмах и популярных видеороликах. Часто можно услышать, что «взломать Wi-Fi можно за 5 минут» с помощью специальных программ. Но насколько это правда? Давайте разберёмся, какие методы действительно работают, а какие – выдумка. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте. Миф: Многие думают, что есть универсальные программы, которые открывают доступ к любому Wi-Fi за считанные минуты...
642 читали · 1 месяц назад
Сколько зарабатывали программисты и другие айтишники в 2024 году?
2024 год прошёл, и теперь можно подвести итоги по зарплатам в IT. За год многое изменилось: где-то зарплаты выросли, где-то остались на прежнем уровне. Одни профессии стали ещё востребованнее, а другие, наоборот, потеряли популярность. В этой статье разберём, сколько зарабатывали программисты и другие IT-специалисты в 2024 году, какие направления приносили самый высокий доход и какие выводы можно сделать на будущее. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте...
711 читали · 1 месяц назад
Даркнет: Деньги в тени: как устроена даркнет-экономика в 2025 году
Даркнет — это не просто площадка для нелегальной торговли, а целая теневая экономика, которая развивается параллельно с легальными финансовыми системами. В 2025 году эта экономика становится все более сложной из-за усиленного контроля со стороны правоохранительных органов и развития технологий. Однако, помимо самих преступных схем, в даркнете полно мошенников, которые обманывают даже других участников теневого рынка. Также пользователи даркнета рискуют попасть под слежку или стать жертвой кибератак...
269 читали · 1 месяц назад
Как поймать телефонного мошенника и превратить его в жертву?
Каждому из нас хотя бы раз звонили телефонные мошенники: "Ваш счет заблокирован", "Вы выиграли приз", "На вас оформляют кредит!" – знакомо? Но что, если вместо того, чтобы поддаваться их уловкам, вы сами вычислите мошенника, узнаете его IP-адрес, местоположение и передадите в полицию? 🔥 В этой статье я расскажу вам, как с помощью доступных инструментов можно разоблачить афериста, выяснить его данные и наказать. Пусть он сам окажется в ловушке! 🚔 Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить...
614 читали · 1 месяц назад
Оправданные нарушения SOLID: когда можно отступить от принципов
Принципы SOLID (Single Responsibility, Open-Closed, Liskov Substitution, Interface Segregation, Dependency Inversion) широко применяются в объектно-ориентированном программировании для улучшения читаемости и поддержки кода. Однако в реальной практике бывают случаи, когда следование SOLID может привести к излишней сложности, снижению производительности или другим проблемам. Рассмотрим примеры оправданных отступлений от этих принципов. Подробнее про SOLID с примерами читайте в статье. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить...
1 месяц назад