Облачный гейминг для PlayStation Portal вышел из стадии бета-тестирования (2 фото)
Компания Sony объявила, что функция облачной потоковой передачи для устройства PlayStation Portal вышла из бета-версии и стала доступной в стабильном релизе. Пользователи с подпиской PlayStation Plus Premium смогут транслировать из облака отдельные игры из собственной библиотеки без необходимости...
Apple будет платить Google около $1 млрд в год, чтобы Siri поумнела
Apple планирует использовать специальную версию ИИ-модели Google Gemini для работы функций платформы Apple Intelligence. Компания будет ежегодно выплачивать Google около 1 миллиарда долларов за доступ к данной технологии, которая будет отвечать за генерацию текстовых сводок и выполнение задач,...
User Namespaces в Kubernetes
Уважаемые коллеги, добрый день! Одно из самых интересных последних фич в безопасности для Kubernetes, которое появилось, это реализация User Namespaces в Kubernetes. В этой статье мы разберемся, как простое включение User Namespaces одной строчкой может улучшить безопасность в несколько раз. Читать...
[Перевод] CVE-2025-52665 — удаленное выполнение кода в Unifi Access ($25,000)
В ходе проведения оценки безопасности наша команда обнаружила критическую уязвимость удалённого выполнения кода (RCE), возникшую вследствие неправильно настроенной конечной точки API, за выявление которой была выплачена премия в размере $25,000. Однако данная проблема оказалась не единичным...
Linux-телефоны сейчас важнее, чем когда-либо
В октябре 2025 года Фонд свободного ПО (FSF) представил проект Librephone — это будет первый в мире полностью свободный смартфон, абсолютно открытый на уровне ПО и железа. Проект пока находится на этапе идеи. Но эта идея абсолютно правильная и уже нашла поддержку у публики. Читать далее...
Top 10 угроз для Agentic AI
Пока мы обсуждали, prompt injections в LLM, хакеры перешли к атакам на агентные AI-системы. Если обычные LLM-приложения работают по принципу «запрос-ответ», то агентные AI-системы действуют автономно: запоминают информацию между сессиями, самостоятельно выбирают, какие инструменты использовать,...
Партнеры Spark: Международный экспорт для креативных индустрий: пошаговая стратегия и зарубежные эксперты
...
Ультимативный гайд по защите инфраструктуры от шифровальщиков и вайперов
Наши расследования показывают: в большинстве компаний злоумышленники эксплуатируют один и тот же набор уязвимостей. Эти системные пробелы в безопасности открывают прямой путь для разрушительных атак. Подробно разобрали ошибки защиты и дали рекомендации, как их устранить. Читать далее...
Добавляем паранойи: двойное шифрование секретов
Кажется, что в продвинутых системах хранения секретов ваши ключи, пароли, сертификаты и токены в безопасности по умолчанию. Однако на практике это не совсем так, и всё зависит от среды исполнения. Например, если случайно — или не случайно — сделать снапшот памяти виртуальной машины в правильный...
Spark_news: Взнос за ОМС увеличит неофициальную занятость на 300 тыс. человек
...
Выжить без электричества: тестируем аварийный мини-гаджет с ручной зарядкой
В этом году я остался без света — без предупреждения и надолго, более, чем на сутки. Смартфон быстро разрядился, фонаря у меня не было нормального, так что я сразу оказался в каменном веке. Стало ясно, насколько уязвимыми мы остаемся без доступа к электропитанию. После этого решил разобраться с...
Новый взгляд на безопасность и приватность в сети: современные технологии цифровой защиты
Цифровая безопасность — это база....
Креативное ателье Пинк: Дайджест #7: Мир брендинга 27.10 — 02.11.2025 PepsiCo, Vitek, Heineken, штраф банка ПСБ, сбои в Telegram и WhatsApp*
...
Защита доступа к ИС: хватит аутентифицировать по СКУД
За последние годы ассортимент решений по аппаратной аутентификации существенно расширился. На сегодня подавляющее большинство устройств пользователей поддерживают FIDO Passkeys, FIDO WebAuthn и много чего еще интересного, что позволяет по-новому взглянуть на привычную аппаратку. Несмотря на это, в...
Домашний супер-компьютер для ИИ: какой выбрать в 2025?
Вполне возможно, что в этом году происходит зарождение нового тренда. Он заключается в переносе вычислительных мощностей ближе к пользователю - прямо домой, на его личную вычислительную станцию. Похоже, что большие языковые моделей (LLM) и генеративный ИИ перестают быть прерогативой дата-центров. В...
Как работает цензура на государственном уровне? Разбираем на примере слитого китайского фаерволла. Часть 1
Мы скачали 500 ГБ утечку из Великого Китайского Файрвола чтобы вам не пришлось и решили их изучить. Разбираемся, как он работает, кого обслуживает и как его обходят. Читать далее...
Сравнение одноплатников в формате Raspberry Pi Zero
Одноплатники формата Raspberry Pi Zero являются одними из самых компактных и дешёвых. Размер платы у них 65х30мм, при этом они имеют необходимый минимум периферии. На данный момент множество производителей производят платы в таком формате и в данной статье я постарался собрать все, что мне удалось...
Самоуничтожение флэш-памяти
Секретные ключи и пароли доступа — самая конфиденциальная и чувствительная к утечке информация. Для максимальной сохранности её можно держать в надёжном хранилище, в зашифрованном виде и/или с разделением секрета по схеме Шамира. На случай транспортировки файлов можно предусмотреть дополнительную...