Как выбрать действительно безопасное облако. Взгляд юриста
Привет, Хабр! С вами Анастасия Ильханова, я работаю юристом в Cloud.ru и постоянно сталкиваюсь с тем, что клиенты спрашивают о безопасности хранения данных в облаке, запрашивают лицензии, просят разъяснить положения договора и т. д. Моя задача в этой статье — разложить по полочкам ответы на...
Фантазии LLM воплощаются в реальности — фальшивые опенсорсные библиотеки
LLM придумывает названия несуществующих библиотек и предлагает разработчикам-вайбкодерам пользоваться ими. Если есть спрос — возникнет и предложение. Вскоре эти библиотеки действительно появляются в реальности, но уже с вредоносным кодом. Читать далее...
AVIF: Крепкий орешек для стеганографии. Почему LSB-метод пасует там, где справляется WebP
Привет, Хабр! Сегодня я хочу поделиться историей одной, казалось бы, простой задачи, которая превратилась в увлекательное техническое расследование. Мы разрабатывали утилиту для стеганографии ChameleonLab и решили добавить поддержку современных форматов изображений, таких как WebP и AVIF. С WebP...
5 устройств, которые изменили быт сильнее смартфона
Смартфон давно стал частью нашей жизни, но что если самые крупные изменения быта произошли вовсе не из-за него? Есть простые вещи в доме (и не только), которые экономят время, деньги и нервы — и о них редко пишут в ленте. От чашки кофе до оплаты покупок. Давайте посмотрим, какие именно устройства...
Новости кибербезопасности за неделю с 8 по 14 сентября 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про крупнейшую атаку на npm, бывший руководитель безопасности WhatsApp рассказал как ему не давали работать, про утечку данных всех жителей Вьетнама и другие только самые важные и интересные новости из...
Как правильно уничтожать персональные данные по требованиям Роскомнадзора
Прежде чем рассматривать порядок и случаи уничтожения, важно понимать определение этого понятия. Уничтожение персональных данных в российском законодательстве означает действия, после которых невозможно восстановить содержание персональных данных в информационной системе и/или в результате которых...
Сбой программного обеспечения: имеются ли основания для ссылки на форс-мажор?
Аннотация. В статье анализируется возможность применения института форс-мажора в контексте сбоя программного обеспечения, вызванного обновлением системы безопасности CrowdStrike. Рассматривается влияние этого сбоя на исполнение гражданских обязательств, особенно в сфере транспортных услуг....
[Перевод] Механизм запуска процесса в Linux
В этой статье я расскажу о том, что происходит внутри ядра Linux, когда процесс вызывает execve(), как ядро подготавливает стек и как затем передаёт управление пользовательскому процессу для выполнения. Изучил я этот механизм, когда разрабатывал Zapper — инструмент Linux, удаляющий все параметры...
5 необычных портативных устройств: от DIY-ноутбука для геймеров до «тихого» телефона
Пока крупные компании продолжают создавать ноутбуки, смартфоны и игровые консоли, энтузиасты и небольшие команды пробуют переосмыслить сами принципы портативной электроники. У некоторых вроде получается, и неплохо. В этой подборке — ноутбук на основе Legion Go, карманный Linux-компьютер с LoRa,...
Леонид Басов: Что нового появилось в Яндекс Метрике этим летом
...
ChameleonLab 1.5: Кросс-платформенный комбайн для стеганографии, рожденный на Хабре
Привет, Хабр! Пару месяцев назад мы представили наше детище — ChameleonLab, десктопное приложение для Windows и Mac, которое позволяет встраивать и извлекать скрытые данные из файлов, а также проводить их глубокий анализ. Проект начинался с самой простой версии, но благодаря активному участию и...
Как добиться успешного успеха в IT? История моего возвышения… Глава 3
Как я впервые вскрыл писюк, нашёл у мамы мозги и познал содержимое диска с таинственными немецкими словами на обложке - читайте в прошлой главе. А сегодня мы поднимем вопрос сдачи образцов оттиска принтера в КГБ, первый выход в интернет и западло от компьютерного мастера проявит себя во всей красе....