Новости по тегу "мост"
Подборка публикаций, содержащих тег "мост". Актуальные темы и важные события.

Фото Манхэттена 1870-1900, когда остров был трущобами Нью-Йорка
В последние десятилетия XIX века, Нижний Манхэттен в Нью-Йорке можно было смело назвать столицей трущоб. В те годы Нью-Йорк атаковали иммигранты,...

hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест
Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором...

Bad USB — сильнее чем кажется на первый взгляд
Сегодня разберемся с довольно старым но очень даже актуальным методом инфицирования системы, рассмотрим нестандартные приемы Bad USB о которых...

Еще раз про Di-контейнеры в golang
В предыдущей статье я попросил — «Расскажите, зачем вам DI‑контейнер в golang». Большое спасибо всем, кто оставил коммент и проголосовал. Общий...

15 актеров, которым наркотики помогли вжиться в роль
Прежде чем мы начнем, расставим все точки над i: наркотики — это плохо. И эта подборка — вовсе не повод считать, что между вами и премией...

Как сделать централизованное логирование и крепко спать по ночам
Мы начинали с обычного ELK-стека, логи приходили на logstash, записывались в Elasticsearch, а пользователи смотрели их в Kibana. Потом в эту схему...

Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365
По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.Как и любое хранилище секретов, Vaultwarden —...

Как улучшить предсказуемость поставки дизайна с помощью метрик эффективности команды
Привет! Меня зовут Егор Стремоусов, я тимлид команды продуктовых дизайнеров платформы TWork Обслуживания в Т-Банке. Расскажу, как моя команда...

Проектирование и расчет полумостового преобразователя на ферритовом кольце
В современной силовой электронике полумостовые преобразователи (half-bridge converters) занимают особое место как одна из самых универсальных и...

О детках Z… Ждёт незавидная судьба?
С чьей-то нелёгкой руки Z стало символом целого поколения. Особенно для России. Так совпало.Многие называют «зеток» ещё и снисходительно —...

Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 6
Всех приветствую, читатели Хабра! Предлагаю вашему внимнию шестую часть анализа защищенности веб-приложений Vulnhub. Читать далее

Архитектурные паттерны для высокой масштабируемости. Часть 3
Что же делать на практике для масштабирования data-bounded (т.е. типичных) приложений?Я опущу длительные рассуждения и представлю свою "поваренную...