• От чего защищает WAF (Web application firewall)? Самый очевидный ответ – от взлома веб-приложения. Однако не все веб-атаки предполагают эксплуатацию уязвимостей – иногда злоумышленники совершают и легитимные технически корректные действия, которые могут навредить организации. Так один из наших клиентов столкнулся…

  • В конце июня 2025 года состоялся релиз открытого проекта Cryptsetup 2.8. Это набор утилит для настройки шифрования дисковых разделов в Linux при помощи модуля dm‑crypt. Решение поддерживает работу с разделами dm‑crypt, LUKS, LUKS2, BITLK, loop‑AES и TrueCrypt/VeraCrypt. Разработка проекта под лицензией GNU General Public License v2.0 ведётся с марта…

  • В статье Spring AI: retrieval augmented generation мы научились добавлять в контекст модели произвольные данные из векторного хранилища. Теперь давайте пойдём ещё дальше и посмотрим, как можно добавлять в контекст модели сторонние инструменты.Spring AI: Model Context ProtocolПротокол контекста модели (Model…

  • В мире машинного обучения есть много всего интересного, но тем, кто только начинает свой путь в этой области часто бывает многое непонятно. В этой статье мы попробуем разобраться с линейной регрессией.Линейная регрессия — это статистический метод, используемый для моделирования взаимосвязи между зависимой переменной и одной или несколькими независимыми переменными.…

  • У себя в закрома нашел давно валяющиеся без дела умный пульт от Яндекса YNDX-0006, решил его задействовать в умном доме. Это устройство работает через WIFI и облако, я стараюсь не использовать устройства зависящие от облаков. Решил перепрошить его.Первым делом подключил…

  • Компания F6, ведущий разработчик технологий для борьбы с киберпреступностью, обнаружила новый сценарий мошенничества с фейковыми знакомствами, который используют против пользователей из России. Злоумышленники предлагают провести вечер за совместным просмотром фильма на специальной интернет-платформе и присылают для подключения ссылку, по которой…

  • Привет Habr!Я уже начинал предыдущую свою статью Yast Another Config Manipulation или зачем изобретать велосипед? словами благодарности книге Натальи Самойленко Python для сетевых инженеров Начну и эту. Если вы сетевой инженер и не знакомы с Python — начните с этой книги!А еще…

  • Привет, Хабр! Меня зовут Константин Архипов, я scrum-мастер продукта «Среда ЭДО» в МТС. Последние несколько лет я занимаюсь электронным документооборотом и вижу, насколько это сложный процесс и как его недооценивают.Малый бизнес может взять коробочное решение и подключиться к ЭДО через…

  • Когда компания только начинает свой рост, информационная безопасность почти неизбежно воспринимается как палки в колеса. Формальные согласования, запреты, новые правила — все это кажется лишним грузом. Но рано или поздно наступает момент, когда становится все сложнее стабильно и предсказуемо развиваться…

  • Победа любит подготовку, так говорят. Я, занимаясь геймификацией, не могу с этим не согласиться.Как бонусы и кэш-бэки превращаются в токсичные активыОдна компания решила пренебречь этим золотым стандартом. Внедрила в свою программу лояльности кэш-бэк. Люди покупают – копят баллы. Их можно…