Новости по тегу "щит"
Подборка публикаций, содержащих тег "щит". Актуальные темы и важные события.

Женские доспехи: фэнтези и реальность вытачек для груди
Девушка-воин с во-о-от такими вытачками на (и для) груди на латном доспехе — знакомая картина, не правда ли? Фэнтези-художники уже давно приучили...

От пиратства к жесткому копирайту: как менялось отношение к защите интеллектуальной собственности на игры в России
История российского игрового бизнеса напоминает захватывающие американские горки. В начале 1990-х годов в стране безраздельно господствовал...

Пет-проект vs. служебные произведения: как не отдать права работодателю
Pet-проект – это продукт, который разработчик или автор создает по собственной инициативе в свободное от работы время. Такие проекты не...

Лимиты в NGINX: limit_conn, limit_req, worker_connections
Привет, Хабр!В этой статье разберём важнейший механизм защиты от перегрузок и DoS-атак в NGINX — лимиты. Читать далее

Уникальная стена ульев — единственный заповедник диких пчел в Китае
В национальном заповеднике Шэньнунцзя, который находится в китайской провинции Хубэй, на каменной скале на огромной высоте расположились 700...

Как работают антиботы
По данным сразу нескольких вышедших в 2025 году отчётов исследователей, объём генерируемого ботами трафика в интернете впервые превысил...

История Джулии «Баттерфляй», девушки, которая 2 года прожила на дереве
В 1997 году Джулия Лоррейн Хилл, известная по прозвищу Джулия «Баттерфляй», залезла на дерево и провела на нем больше двух лет — до конца 1999...

Мое производство электрощитов приносит 40 млн в год. Спасибо нейросетям и СССР за конструкторскую школу
А сейчас мое производство электрощитов занимает 1 700 кв.м, и поставляет продукции на 500 млн ₽ (прошлый год). В этом году я планирую выйти на...

Эти хакерские штучки
Привет, Хабр! На связи Аеза и сегодня мы хотели бы рассказать о так называемых “хакерских штучках” – устройствах, которые могут использоваться...

Bad Pods: поговорим о подах-плохишах
Обычно, когда мы говорим о безопасности Kubernetes, мы прежде всего говорим о защите подов от внешних угроз, но в некоторых случаях они сами могут...

MLSecOps: защита машинного обучения в эпоху киберугроз
MLSecOps: защита машинного обучения в эпоху киберугрозНа днях исследователь Цзянь Чжоу сообщил о критической уязвимости (CVE-2025-32434),...

Прямая без препятствий. Часть 2. Защита мобильных приложений — выход найден?
В современных мобильных операционных системах нам по умолчанию недоступны права суперпользователя, а более-менее привилегированный доступ для...