Перейти к содержимому
  • Facebook
  • Linkedin

Cyberka

Место, где про кибербезопасность говорят по-человечески

  • Главная
  • О блоге
  • Мой опыт
  • ИИ
  • Linux
  • Простыми словами
    • Советы по защите
    • Семья и дети в интернете
  • Гиды и материалы
Интересные кейсы
Опубликовано вИИ Мой опыт

Вайб-кодинг с Gemini: Как мы создаём Fuel — платформу для качественного контента

Опубликовано вLinux Гиды и материалы ИИ

Создаём AI-лабораторию: пошаговая установка Proxmox VE и Ubuntu Server

Опубликовано вМой опыт

Кейс: Роутер tp-link tl-mr150(eu) и как его взломали

ИИ: Шаблон «Когнитивный Верификатор» или как заставить ИИ думать как эксперт

ИИ: Шаблон «Когнитивный Верификатор» или как заставить ИИ думать как эксперт

Запись от Фото аватара Oxana 23/10/2025Метки: ИИ
Этот шаблон очень полезен для глубокого анализа, который часто требуется при принятии сложных решений.
Читать далее
Планирование повторяющихся задач в Linux

Планирование повторяющихся задач в Linux

Запись от Фото аватара Oxana 22/10/2025Метки: linux
Cron — это демон, который выполняет команды по заданному расписанию. Файл, содержащий расписание, называется crontab (Cron Table).
Читать далее
ИИ: Сила Персоны или как один промпт заставляет ИИ работать как эксперта

ИИ: Сила Персоны или как один промпт заставляет ИИ работать как эксперта

Запись от Фото аватара Oxana 22/10/2025Метки: ИИ, подсказки
Сегодня поделюсь с тобой одной из самых популярных хитростей в работе с ИИ, которую можно использовать каждый день
Читать далее
Управление пакетами в Linux: YUM, DNF, APT

Управление пакетами в Linux: YUM, DNF, APT

Запись от Фото аватара Oxana 21/10/2025Метки: linux
YUM (Yellowdog Updater, Modified) и DNF (Dandified YUM) — это менеджеры пакетов для дистрибутивов семейства Red Hat (RHEL, Fedora, CentOS).
Читать далее
ИИ: Что такое шаблон промпта или как получить то, что нужно

ИИ: Что такое шаблон промпта или как получить то, что нужно

Запись от Фото аватара Oxana 21/10/2025Метки: ИИ
Когда ты задаёшь вопрос большой языковой модели, например, ChatGPT, ты на самом деле используешь ее "языковые привычки".
Читать далее
Zero Trust для дома: Почему твой IoT-чайник не должен «видеть» твой рабочий ноутбук

Zero Trust для дома: Почему твой IoT-чайник не должен «видеть» твой рабочий ноутбук

Запись от Фото аватара Oxana 20/10/2025Метки: IoT, защита, советы
У многих из нас дома — настоящий зоопарк из устройств: ноутбук для работы, планшет для ребёнка, и десяток умных устройств (IoT)
Читать далее
Концепция Zero Trust или Нулевое доверие

Концепция Zero Trust или Нулевое доверие

Запись от Фото аватара Oxana 20/10/2025Метки: защита, советы
Zero Trust — это парадигма, которая гласит: "Никому не доверяй, всегда проверяй". Раньше корпоративная безопасность строилась по принципу "Замок и ров" (Castle-and-Moat)
Читать далее
Smart-ID обновился: Почему это важно для твоего телефона и как это защитит твои деньги

Smart-ID обновился: Почему это важно для твоего телефона и как это защитит твои деньги

Запись от Фото аватара Oxana 17/10/2025Метки: Smart-Id
Самое главное изменение заключается в том, что Smart-ID стал лучше защищаться от мошенников.
Читать далее
Вайб-кодинг с Gemini: Как мы создаём Fuel — платформу для качественного контента

Вайб-кодинг с Gemini: Как мы создаём Fuel — платформу для качественного контента

Запись от Фото аватара Oxana 17/10/2025Метки: AI, django, python, вайб-кодинг
Сегодня я хочу поделиться историей, которая доказывает: кодить можно быстро, вдохновенно и, главное, очень эффективно
Читать далее
Режим ИИ в Google поиск: всё, что нужно знать о новой функции Google

Режим ИИ в Google поиск: всё, что нужно знать о новой функции Google

Запись от Фото аватара Oxana 17/10/2025Метки: AI, Google
Наш любимый поисковик получил мощное обновление, которое многие называют "Поиск в режиме ИИ" или "Обзор ИИ" (AI Overview)
Читать далее

Пагинация записей

Пред. страница 1 2 3 4 5 6 След. страница
Cyberka

Блог “Киберка” — это место, где про кибербезопасность говорят по-человечески
Купить гид

Безопасность в сети: гид для детей и родителей

[Безопасно и удобно через платформу Etsy.com]

Купить гид

Новое
  • Транскрибируем аудио на Ubuntu: Установка OpenAI Whisper на сервере 09/12/2025
  • Как подготовиться к LFCS (мой опыт) 04/12/2025
  • Возможности Google for Developers 26/11/2025
  • n8n: создаём workflow для автоматической генерации картинок на сервере с локальными моделями 18/11/2025
  • LDAP и FreeIPA: Как получить «единый ключ» от всех цифровых дверей 06/11/2025
Ссылки
  • О блоге
  • Полезные ресурсы
  • Политика конфиденциальности
Спасибо!

Спасибо, что читаете мой блог 🙂 Если у вас есть вопросы или идеи, свяжитесь со мной по электронной почте: admin@cyberka.eu

Рубрики
  • Linux 16
  • Гиды и материалы 3
  • ИИ 23
  • Мой опыт 7
  • Простыми словами 11
  • Семья и дети в интернете 5
  • Советы по защите 17
Метки
AI django Docker fhs Google IoT LDAP lfcs linux MikroTik hAP ac lite n8n openai Podman python Smart-Id vpn whisper ИИ админ безопасность бэкап вайб-кодинг взлом восстановление гид данные для детей дом защита мошенники настройка обман пароли подготовка подсказки разработка роутер советы утечки фейки фишинг
Copyright 2026 — Cyberka
Прокрутить вверх
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
  • Manage options
  • Manage services
  • Manage {vendor_count} vendors
  • Read more about these purposes
View preferences
  • {title}
  • {title}
  • {title}