Заблокировать нельзя использовать: кратчайшая история противостояния трекинговых кук и современных браузеров
«Сторонние куки больше не нужны», — заявили разработчики Google Chrome и в январе 2024 года начали принудительно отключать их у каждого сотого пользователя браузера. Однако уже в июле последовало осторожное: «Ну, с другой стороны...» — и отмена кук была отменена. Многие даже не заметили, что...
Двойное дно: реализуем свой формат шифрования .CHA на Python и прячем его в стеганографии
Привет, Хабр! Когда речь заходит о защите конфиденциального файла, на ум приходят два пути: шифрование и стеганография. Первый делает файл нечитаемым для посторонних. Второй — делает сам факт существования файла незаметным. А что, если объединить эти два подхода, создав по-настоящему надежное...
Mesh-сеть развлечений: как мы нашли способ привлекать новых подписчиков в онлайн кинотеатры но о нем так и не узнали
Привет Хабр! Меня зовут Алексей, и я занимаюсь беспроводными технологиями. Сегодня будет история одного провала. Расскажу об архивном проекте который начался ещё в 2021 году с простой идеи: дать пациентам больниц доступ к развлекательному контенту в обмен на регистрацию в онлайн-кинотеатре....
Отладка «Тетрисом»: Пошаговый гайд по созданию и сокрытию классической игры в вашем проекте
Привет, Хабр! У каждого разработчика в серьезном проекте наступает момент, когда хочется отвлечься и написать что-то для души. Что-то простое, классическое, но в то же время увлекательное. Часто такие "внутренние пет-проекты" становятся «пасхальными яйцами» — секретами для самых любопытных...
Минимальный «эксплойт» на Си, который научил меня любить защиты
Я всегда считал, что взлом — это магия адресов и байтов. А потом я написал десять строчек на C и понял, что настоящая магия — это защиты компилятора и ОС. В этой статье я сознательно построю крохотный уязвимый пример, добьюсь управляемого падения (это и будет мой «эксплойт»), а затем превращу баг в...
ATS-20+ — мал да удал. Испытания компактного широкополосного радиоприемника
Многие десятилетия радиоприемники остаются одними из самых доступных и массовых электронных устройств. За это время их архитектура прошла невероятно длинный путь от традиционных аналоговых до современных на базе DSP. Сейчас это миниатюрные и энергоэффективные устройства, способные работать в...
Бренды-павлины: как арт-коммуникации стали «половым отбором» в войне за внимание
Кричащий арт-брендинг — это деньги на ветер или природный способ стать лидером?...
Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element
Нас приучили перешептываться в чужих домах. Нам выдали «бесплатные» мессенджеры, где стены имеют уши, владелец может в любой момент сменить замок, а наши самые сокровенные разговоры — просто строчка в логах для анализа рекламным движком. Мы стали цифровыми арендаторами, забыв, что можем строить...
Клавиатура для работы и печати. От офисной мембраны до механической мечты
Всем привет! Мы, айтишники, писатели, аналитики, проводим за клавиатурой огромную часть своей жизни. Так давайте сделаем этот процесс максимально удобным и приятным! В данной статье я хочу поделиться историей моего путешествия в мир механических клавиатур, которое началось с перехода в новый отдел....
Блог ленивого инвестора: ⛩ Рынок учится читать китайские иероглифы
...
Защита при DDOS от метода SYN Flood подручными средствами ОС Linux
Настройка связки iptables & fail2ban для выявления SYN Flood ddos атаки и блокировки с последующей разблокировкой хостов генерирующих запросы на узел в автоматическом режиме. Читать далее...
Go Latam!: Латинская Америка для русского предпринимателя: куда ехать за бизнесом и жизнью
...
В фокусе RVD: трендовые уязвимости августа
Хабр, привет! На связи команда инженер-аналитиков отдела по инструментальному анализу защищенности компании R-Vision. Мы подготовили свежий дайджест трендовых уязвимостей, обнаруженных в августе 2025 года. В нём собраны наиболее опасные уязвимости, которые уже сейчас активно эксплуатируются в...
Прятки в пикселях: вскрываем стеганографию с помощью статистики и Python
Привет, Хабр! В наших прошлых статьях мы рассмотрели общие принципы работы стеганографии и создали многофункциональное приложение «ChameleonLab» для сокрытия данных. Но как насчет обратной задачи? Как понять, что в безобидной на вид картинке спрятано тайное послание? Читать далее...
MLOps без мам, пап и GPT: как поднять сервер для AI за вечер
Self-hosted в работе с ML — это база. Для работы с данными, особенно если они чувствительные, нужно собственное хранилище, а также ресурсы, на которых можно быстро и без очереди развернуть пайплайн. Часто в «джентльменский набор» ML-инженера входит: Jupyter Notebook, фреймворки Tensorflow и Keras,...
Очень страшный публичный Wi-Fi
Нам каждый раз рассказывают про то, что если подключиться к публичному Wi-Fi, то может случиться что-то ужасное. А, собственно, что? • Трафик перехватят; • Пароли утекут; • Смартфон будет взломан; • Установят какой-то мессенджер без вашего согласия. Причем транслируют инструкции «не пользоваться...
Как пройти Stardew Valley за 4 минуты через code injection
Привет! С вами Влад Павловский, руководитель группы безопасности приложений в Swordfish Security. В этой статье мы посмотрим (в том числе с технической точки зрения) баги, глитчи и недоработки, которые сообщество Stardew Valley нашло и собрало в кучу, чтобы спустя 9 лет после релиза игры...
Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 15. «Чемпионы мира по экономике» XVII века
...