Как слить токен авторизации через виджет iOS — и как этого не допустить
Если вы разрабатываете iOS-приложение с виджетом, Watch-компаньоном (это приложение для Apple Watch, которое работает в паре с основным приложением на iPhone) или Share Extension - рано или поздно вам придётся передавать данные между процессами. App Groups - стандартный механизм для этого, и на...
Кэш, который нас предал: как мы ловили призраков в L3 и нашли side-effects в продакшене
Это история о том, как мы несколько недель искали странные скачки latency в продакшене и в итоге уткнулись в поведение кэша процессора. Не в аллокатор, не в GC, не в сеть. В кэш. В статье — реальные эксперименты, код, метрики, гипотезы, которые не подтвердились, и довольно неприятные выводы о том,...
Как мы организовали работу с логами с помощью OpenSearch
Всем привет! За последние несколько лет число кибератак кратно выросло — это создало необходимость в новых подходах к кибербезопасности. Одним из них стала эшелонированная защита — ряд СЗИ, работающих на разных сетевых уровнях, но выполняющих одну задачу по защите ресурсов. Сегодня мы расскажем об...
Домашняя аналоговая АТС: как я собрал лабораторный стенд для изучения старых телефонных уязвимостей
Разбираю, как в домашних условиях поднять мини-аналоговую телефонную сеть, эмулировать поведение старых АТС, поиграться с тоновой сигнализацией и понять, как вообще работал классический фрикинг на уровне электрических сигналов. Много схем, железа, немного боли, эксперименты с 2600 Гц и лабораторные...
Samsung Galaxy S26: кто на новенького
В Москве на базе флагманского магазина М.Видео на Красной Пресне представили долгожданные новинки от Samsung. В руках техногиков оказалась передовая линейка смартфонов Samsung Galaxy S26. Читать далее...
Фейковый аккумулятор с функцией пауэрбанка, который спалит все гаджеты
От дешевых подделок и фейков обычно ждешь неаккуратную внешность, бросовую цену, отсутствие бренда и левого продавца. Тут все по-красоте: стильный дизайн, какой-то бренд с большим ассортиментом и фирменные магазины на маркетплейсах, но смущает цена и нелепая емкость. Возникают крамольные мысли: ну,...
Отражаем атаку на IOMMU
Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды...
Фрагментированный интернет — Часть 3: Возвращение к телу, или Почему нейросети не будут гладить вас по голове, когда вам страшно
Мы прошли путь от «интернета как библиотеки» до «интернета как пяти параллельных вселенных». Мы разобрали, как разные люди потребляют контент через разные органы чувств. Мы поняли, что метавселенная провалилась, потому что люди не хотят надевать гарнитуру — они хотят лежать на диване. Но остался...
Игровой шаблон ExcaliburCraft 1.12 DLE 16.0
Слит и адаптирован шаблон ExcaliburCraft для DLE 16.0 предназначенный для игрового портала по одноименной онлайн игре MineCraft. Великолепный шаблон с красивым и красочным дизайном от креативной студии S-Arts. Сайт и форум использовали классический для Minecraft-проектов того времени «блочный»...
[Перевод] Отравление данных: бэкдоры в датасетах, поисковой выдаче и инструментах ИИ — и как защищаться
В 2025 году отравление данных перестало быть академической гипотезой и превратилось в практическую поверхность атаки для LLM-систем. «Яд» может прятаться в репозиториях, веб-контенте, инструментах агентов и синтетических пайплайнах, переживать дообучение и срабатывать спустя месяцы в виде триггеров...
Учим Linux: Файловая система
Начинаю серию «Linux Base» из 11 частей — структурированная база для DevOps, DevSecOps и всех, кто работает с Linux. Часть 1 — файловая система: разбираем структуру каталогов (/etc, /proc, /var и др.), навигацию, работу с файлами, просмотр содержимого и поиск через grep, awk, sed. В конце — 5...
Защита от DoS-атак в Angie стандартными модулями
Атаки на отказ в обслуживании (Denial‑of‑service attack, DoS), к сожалению, стали обыденным явлением для публичных веб‑сервисов. Типов и разновидностей атак на отказ в обслуживании существует огромное количество, поэтому мы не будем даже пытаться провести классификацию. Скажем только, что для...
Подключаем дешёвый USB-сканер отпечатков пальцев Chipsailing CS9711 в Linux
Многие современные ноутбуки оснащаются сканерами отпечатков, но что делать, если ваш рабочий ПК или старый ноутбук такой возможности не имеет? Китайские маркетплейсы предлагают огромное количество USB-сканеров по цене 1000–2000 рублей. Однако при попытке использовать их в Linux пользователя ждёт...
Киберугрозы 2025-2026: какие уязвимости были и будут в тренде
Хабр, привет! На связи ведущий специалист Экспертного центра Positive Technologies Александр Леонов. Каждый месяц я рассказываю о трендовых уязвимостях в самых разных и широко используемых по всему миру продуктах и сервисах. Это такие уязвимости, которые активно применяются в атаках или с высокой...
Хакинг бытовой техники: от реверса стиралки к созданию открытого сервисного ПО
«Однажды у нашей старенькой стиралки где-то нарушилась логика, и она решила, что отжим нам не нужен. Вопреки нашим ожиданиям, вместо полусухих вещей мы получили мокрые». С этой поломки началось исследование Северина фон Внук-Липински и Хайо Нёренберга, в ходе которого они им удалось восстановить...
Редакция Spark.ru: Экономика «быстрого спорта»: Почему инвестиции в падел-клубы в 2026 году обходят по доходности классический фитнес
...
«Правила безопасности написаны кровью» (Лекция профессора Хаоса о браслетах-нейтрализаторах)
Аудитория 304, курс «Введение в магическое право», запись лекции от 15 сентября 2075 года Часть 1. Вступление: История одного происшествия Профессор Хаос вошёл в аудиторию ровно в 9:00. Как всегда, в его фрактальном галстуке отражались бесконечные узоры, а в руках вместо указки была монетка —...
Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust
Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust По данным «Солара», в 2026 году продолжится рост кибератак на привилегированные учетные записи. Скомпрометировав их, злоумышленники действуют внутри сети как легитимные администраторы. В таком случае традиционная модель...