36 стратагем Red Teaming. Часть 1. Стратагемы победоносных сражений и сражений при равновесии сил

Трудно переоценить значение стратегии и тактики в мире информационной безопасности. Атакующий выбирает момент, место и способ воздействия. Современные Red Team операции, имитирующие действия реальных нападающих, аналогично строятся не на хаотичных попытках прорыва, а на системном применении...

Все блоги / Про интернет

Llama Firewall или как проверить логику и безопасность вашего AI агента

AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно? Llama Firewall — попытка решить эту дилемму через многослойную систему...

Все блоги / Про интернет

SoundBlaster AWE32: как звуковая карта из 90-х получила обновление спустя 30 лет

Где-то в коробке с компьютерным «железом» прошлого у меня пылится SoundBlaster AWE32. Старушка 1994 года выпуска, с массивным ISA-разъемом и чипом, который в те времена казался верхом технологий. И о ней до сих пор помнят разработчики ПО, оказывается. Я недавно узнал, что для этой карты (на...

Все блоги / Нетбуки и Планшеты

Новости кибербезопасности за неделю с 23 по 29 июня 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про то, как Минцифры предлагает запретить смену IMEI, WordPress снова под атакой, американцы запретили себе WhatsApp, clickfix перерождается в filefix, Brother такой Brother и другие только самые важные...

Все блоги / Про интернет

Почему «витрина достижений» информационной безопасности работает далеко не везде

Долго собирался с духом, чтобы написать первую статью. В открытых источников СТОЛЬКО интересной и полезной информации, что вызывает восхищение уровень подготовленности коллег по цеху. Сразу предупрежу: вы не найдёте здесь сенсационных "ноу-хау", которыми можно поразить гуру информационной...

Все блоги / Про интернет

Устройства, которые мы потеряли: редчайший японский ноутбук с MIPS-процессором

Пару лет назад я начал коллекционировать интересные гаджеты, в форм-факторе ноутбука. Особое место в моей коллекции занимают устройства на диковинных процессорных архитектурах — и нет, речь даже не об ARM, а о куда более редких MIPS и SH4. Недавно я исследовал китайский аналог Авито и наткнулся на...

Все блоги / Нетбуки и Планшеты

[Перевод] Как я собрал ноутбук, который можно передать по наследству

Novena Heirloom — это созданная мной ограниченная серия кастомных корпусов для компьютера Novena с открытым исходным кодом, разработанного Эндрю Хуангом и Шоном Кроссом. Проект финансировался путем краудфандинга в сотрудничестве с компанией Crowd Supply из Портленда, штат Орегон. Всего было...

Все блоги / Нетбуки и Планшеты

Одноплатники лета 2025: интересные предложения производителей. Что сейчас можно найти?

Лето хорошо не только тем, что тепло (смотря где, конечно) и солнечно. Плюс еще и в том, что производители представили сразу несколько интересных одноплатников. Среди них модели, которые можно использовать как в DIY, так и в промышленности. Разные компании представили несколько нестандартных...

Все блоги / Нетбуки и Планшеты

ИИ Агенты как новая киберугроза: бизнесы теряют деньги и данные, не понимая почему

С распространением ИИ-ассистентов и чат-ботов появляется новая категория угроз, о которой пока мало кто говорит, но бизнес уже несёт реальные убытки. Не хватало нам DDOS атак и клик фрода, как активно начали применять: Читать далее...

Все блоги / Про интернет

Архитектура PERA для построения промышленной сети

Промышленные сети на многих предприятиях развиваются достаточно хаотично, как правило, вырастая как дополнение к корпоративной сети. Однако такой хаотичный рост зачастую приводит к появлению слабых мест в сетевой топологии: отсутствию резервирования, использованию общего с корпоративным сегментом...

Все блоги / Про интернет

Telegram Web съел 30% моего 16-ядерного процессора. Расследование странного поведения, или Призрак майнера в браузере

Всем привет! Сегодня я хочу поделиться историей одного странного и затянувшегося расследования, главным героем которого стал мой компьютер, а антагонистом — веб-версия Telegram. Эта история не только о поиске прожорливого процесса, но и о глубоких аномалиях в поведении современных веб-приложений,...

Все блоги / Про интернет

Настройка межсетевого SSH-доступа в многосегментной сети Cisco и MikroTik в среде GNS3

Всех приветствую! В этой статье разберем базовую настройку защищенного удаленного доступа к сетевым устройствам через SSH в учебной лабораторной работе на эмуляторе GNS3. В сети будут задействованы два маршрутизатора - Cisco и MikroTik, а также виртуальные машины с Windows 10 и Kali Linux, что...

Все блоги / Про интернет

Рост продаж на маркетплейсах без демпинга: возможен или нет

Эксперты рассказали о точках роста выручки на маркетплейсах....

Все блоги / Про интернет

Vitamin.tools: Как быстро и эффективно находить сотрудников или собрать пожертвования через VK Ads: два кейса от клиента Vitamin.tools

...

Все блоги / Про интернет

Лебедев Денис: Боты статистики в Telegram: что они умеют, кому подходят

...

Все блоги / Про интернет

От BlueBorne до LE Secure: как Bluetooth выжил после самых громких дыр

Bluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и другие) ломало...

Все блоги / Про интернет

Ты не покупатель. Ты — герой мифа

Как бренды превращают архитектуру в язык, а маршрут — в доверие?...

Все блоги / Про интернет

Андрей Кружков: Как я вывел сайт в ТОП за 3 месяца без копейки: честный SEO-план на коленке

...

Все блоги / Про интернет