Знаете людей, которые выпивают по 5-10-15 чашек кофе в день, чтобы сконцентрироваться? Или тех, кто работает по ночам - так у них лучше получается результат? У меня тоже есть свой секрет ????. Долгое время я работала в духе системного и структурированного подхода и не подозревала, что…
Заинтересовался задачей автоматизации сбора и проведения небольшого анализа вакансий IT-специалистов в России. После беглого исследования пришел к выводу, что удобных бесплатных и расширяемых инструментов нет и решил написать свой на Python. В качестве источника идей, прежде…
Привет! Это команда курсов английского в Практикуме. Акцент в английском языке — одна из самых болезненных тем для изучающих. Многие студенты стремятся к «нативному» произношению, считая его одним из главных признаков владения языком. И даже те, кто не ставит это в приоритет,…
В первой обзорной статье про MLSecOps мы сформировали общее понимание этого нового направления в IT, узнали про основные навыки, необходимые инженерам и архитекторам MLSecOps для успешной работы, подсветили яркое будущее и перспективы этой профессии.Cсылка на статью: MLSecOps: защита…
При расследовании инцидентов критически важно быстро собрать и проанализировать артефакты, но без предустановленных средств мониторинга это превращается в трудоемкую задачу. В частности, это относится и к расследованиям на macOS — встроенные механизмы защиты вроде XProtect не…
Киберпреступную группу, отслеживаемую департаментом киберразведки F6 по имени room155, известную также как DarkGaboon и Vengeful Wolf, публично впервые описали в 2025 году специалисты Positive Technologies. Коллеги выяснили, что злоумышленники совершали атаки на российские…
Научимся превращать бизнес-требования в рабочую схему БД и документировать ключевые решения! Без недопонимания, технического долга и смс. Читать далее
Важным аспектом при построении IT-инфраструктуры любой сложности является ее устойчивость к различным инцидентам. К сожалению, полностью исключить ошибки, вызванные аппаратной или программной неисправностью, а также человеческими действиями (случайными или преднамеренными), увы, невозможно. Поэтому всегда необходимо иметь четко отработанный план по восстановлению. Раз мы ведем речь в контексте использования СХД, то наиболее уязвимыми здесь являются как раз хранимые на ней данные. Читать далее
Решал я таски на Root-Me и попалась таска XMPP - authentication. Основная цель таски состояла в том, чтобы по захвату пакетов вытащить пароль, который использовался при аунтефикации и я начал искать документацию к тому, как работает аунтефикация клиента. Читать далее
Привет всем айтишникам на Хабре!Время стремительно летит вперёд, и вот уже пришла пора актуализировать рейтинг IT-брендов работодателей России (результаты 2024 года). В этом году Хабр и ЭКОПСИ будут уже в шестой раз подряд сравнивать IT-бренды работодателей компаний, и, как всегда, без вашей помощи нам точно не обойтись. Поэтому предлагаем поделиться своим опытом и мнением в новом опросе. Пройти опрос