Новости по тегу "ra"
Подборка публикаций, содержащих тег "ra". Актуальные темы и важные события.

Киберучения с поведенческим анализом: результаты работы MaxPatrol BAD (Behavioral Anomaly Detection)
Использование разрабатываемых решений для безопасности в условиях, максимально приближенных к реальным, — лучший способ проверить их...

[Перевод] DWH: История поиска альтернативы PostgreSQL и Snowflake. Часть 2
Выбор облачного хранилища данных — задача не из простых: десятки решений, каждая со своими плюсами и подводными камнями. В этой статье —...

Автоматизация RSA-подписей в API с помощью плагина Burp Suite
Механизм использования одноразовых и подписных запросов может быть эффективным способом защиты запросов API от подделки. В то же время применяемые...

Агрегатор Telegram барахолок с нуля. Технический разбор бэкенда и проблем
Привет, Хабр! Начиная думать о следующем пет-проекте, мне хотелось решить какую-нибудь проблему, которая болит не только мне, но и людям вокруг....

Как технологии ИИ трансформируют работу контактного центра на Платформе Эра
В данной статье расскажем про ключевые процессы обслуживания клиентов, и смежные процессы управления — контроль качества и аналитику. Основной...

Open vAIR: как мы делали платформу виртуализации и пришли к стандарту разработки
Вы наверняка это видели: заходишь в проект, открываешь код — и сразу понятно, что тут поработали разные команды, каждая со своими привычками....

AM2+ верхом на DDR II туземун
При появлении первых двухъядерных процессоров, много лет назад, помните, как радовались пользователи? «Это ж в два раза больше мощности!» –...

Делаем медиа сервер из Orange Pi Zero 3
В этой статье мы установим всё необходимое для работы Orange Pi Zero 3 в роли медиа сервера DLNA с Transmission. При этом система будет...

[Перевод] Python для OSINT в Telegram: автоматизация Threat intelligence
Привет, на связи лаборатория кибербезопасности компании AP Security. Узнайте, как создать парсер Telegram на Python с использованием Telethon для...

Обзор криптографии Signal не выявил уязвимостей
Некоторые специалисты по информационной безопасности призывают отказаться от использования Telegram, указывая на его исторические проблемы с...

Как ошибка в настройке RDP привела к атаке вымогателя
Утро в небольшой ИТ-компании обернулось кошмаром — файлы зашифрованы, ERP-система мертва, а на экране требование выкупа. Всё из-за одной ошибки в...

Проксирование из коробки: сравнительный анализ HAProxy, Envoy, Nginx, Caddy и Traefik
Всем привет, меня зовут Стас, я техлид в Mish Product Lab.Тема возникла не просто так: внутри команды у нас было немало споров и дискуссий о том,...