Как слить токен авторизации через виджет iOS — и как этого не допустить

Если вы разрабатываете iOS-приложение с виджетом, Watch-компаньоном (это приложение для Apple Watch, которое работает в паре с основным приложением на iPhone) или Share Extension - рано или поздно вам придётся передавать данные между процессами. App Groups - стандартный механизм для этого, и на...

Все блоги / Про интернет

Кэш, который нас предал: как мы ловили призраков в L3 и нашли side-effects в продакшене

Это история о том, как мы несколько недель искали странные скачки latency в продакшене и в итоге уткнулись в поведение кэша процессора. Не в аллокатор, не в GC, не в сеть. В кэш. В статье — реальные эксперименты, код, метрики, гипотезы, которые не подтвердились, и довольно неприятные выводы о том,...

Все блоги / Про интернет

Как мы организовали работу с логами с помощью OpenSearch

Всем привет! За последние несколько лет число кибератак кратно выросло — это создало необходимость в новых подходах к кибербезопасности. Одним из них стала эшелонированная защита — ряд СЗИ, работающих на разных сетевых уровнях, но выполняющих одну задачу по защите ресурсов. Сегодня мы расскажем об...

Все блоги / Про интернет

Домашняя аналоговая АТС: как я собрал лабораторный стенд для изучения старых телефонных уязвимостей

Разбираю, как в домашних условиях поднять мини-аналоговую телефонную сеть, эмулировать поведение старых АТС, поиграться с тоновой сигнализацией и понять, как вообще работал классический фрикинг на уровне электрических сигналов. Много схем, железа, немного боли, эксперименты с 2600 Гц и лабораторные...

Все блоги / Про интернет

Samsung Galaxy S26: кто на новенького

В Москве на базе флагманского магазина М.Видео на Красной Пресне представили долгожданные новинки от Samsung. В руках техногиков оказалась передовая линейка смартфонов Samsung Galaxy S26. Читать далее...

Все блоги / Нетбуки и Планшеты

Фейковый аккумулятор с функцией пауэрбанка, который спалит все гаджеты

От дешевых подделок и фейков обычно ждешь неаккуратную внешность, бросовую цену, отсутствие бренда и левого продавца. Тут все по-красоте: стильный дизайн, какой-то бренд с большим ассортиментом и фирменные магазины на маркетплейсах, но смущает цена и нелепая емкость. Возникают крамольные мысли: ну,...

Все блоги / Нетбуки и Планшеты

Отражаем атаку на IOMMU

Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды...

Все блоги / Про интернет

Фрагментированный интернет — Часть 3: Возвращение к телу, или Почему нейросети не будут гладить вас по голове, когда вам страшно

Мы прошли путь от «интернета как библиотеки» до «интернета как пяти параллельных вселенных». Мы разобрали, как разные люди потребляют контент через разные органы чувств. Мы поняли, что метавселенная провалилась, потому что люди не хотят надевать гарнитуру — они хотят лежать на диване. Но остался...

Все блоги / Про интернет

Игровой шаблон ExcaliburCraft 1.12 DLE 16.0

Слит и адаптирован шаблон ExcaliburCraft для DLE 16.0 предназначенный для игрового портала по одноименной онлайн игре MineCraft. Великолепный шаблон с красивым и красочным дизайном от креативной студии S-Arts. Сайт и форум использовали классический для Minecraft-проектов того времени «блочный»...

Все блоги / DLE движок для сайтов

[Перевод] Отравление данных: бэкдоры в датасетах, поисковой выдаче и инструментах ИИ — и как защищаться

В 2025 году отравление данных перестало быть академической гипотезой и превратилось в практическую поверхность атаки для LLM-систем. «Яд» может прятаться в репозиториях, веб-контенте, инструментах агентов и синтетических пайплайнах, переживать дообучение и срабатывать спустя месяцы в виде триггеров...

Все блоги / Про интернет

Учим Linux: Файловая система

Начинаю серию «Linux Base» из 11 частей — структурированная база для DevOps, DevSecOps и всех, кто работает с Linux. Часть 1 — файловая система: разбираем структуру каталогов (/etc, /proc, /var и др.), навигацию, работу с файлами, просмотр содержимого и поиск через grep, awk, sed. В конце — 5...

Все блоги / Про интернет

Защита от DoS-атак в Angie стандартными модулями

Атаки на отказ в обслуживании (Denial‑of‑service attack, DoS), к сожалению, стали обыденным явлением для публичных веб‑сервисов. Типов и разновидностей атак на отказ в обслуживании существует огромное количество, поэтому мы не будем даже пытаться провести классификацию. Скажем только, что для...

Все блоги / Про интернет

Подключаем дешёвый USB-сканер отпечатков пальцев Chipsailing CS9711 в Linux

Многие современные ноутбуки оснащаются сканерами отпечатков, но что делать, если ваш рабочий ПК или старый ноутбук такой возможности не имеет? Китайские маркетплейсы предлагают огромное количество USB-сканеров по цене 1000–2000 рублей. Однако при попытке использовать их в Linux пользователя ждёт...

Все блоги / Про интернет

Киберугрозы 2025-2026: какие уязвимости были и будут в тренде

Хабр, привет! На связи ведущий специалист Экспертного центра Positive Technologies Александр Леонов. Каждый месяц я рассказываю о трендовых уязвимостях в самых разных и широко используемых по всему миру продуктах и сервисах. Это такие уязвимости, которые активно применяются в атаках или с высокой...

Все блоги / Про интернет

Хакинг бытовой техники: от реверса стиралки к созданию открытого сервисного ПО

«Однажды у нашей старенькой стиралки где-то нарушилась логика, и она решила, что отжим нам не нужен. Вопреки нашим ожиданиям, вместо полусухих вещей мы получили мокрые». С этой поломки началось исследование Северина фон Внук-Липински и Хайо Нёренберга, в ходе которого они им удалось восстановить...

Все блоги / Про интернет

Редакция Spark.ru: Экономика «быстрого спорта»: Почему инвестиции в падел-клубы в 2026 году обходят по доходности классический фитнес

...

Все блоги / Про интернет

«Правила безопасности написаны кровью» (Лекция профессора Хаоса о браслетах-нейтрализаторах)

Аудитория 304, курс «Введение в магическое право», запись лекции от 15 сентября 2075 года Часть 1. Вступление: История одного происшествия Профессор Хаос вошёл в аудиторию ровно в 9:00. Как всегда, в его фрактальном галстуке отражались бесконечные узоры, а в руках вместо указки была монетка —...

Все блоги / Блоги людей

Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust

Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust По данным «Солара», в 2026 году продолжится рост кибератак на привилегированные учетные записи. Скомпрометировав их, злоумышленники действуют внутри сети как легитимные администраторы. В таком случае традиционная модель...

Все блоги / Про интернет