Samsung Galaxy S26: кто на новенького
В Москве на базе флагманского магазина М.Видео на Красной Пресне представили долгожданные новинки от Samsung. В руках техногиков оказалась передовая линейка смартфонов Samsung Galaxy S26. Читать далее...
Фейковый аккумулятор с функцией пауэрбанка, который спалит все гаджеты
От дешевых подделок и фейков обычно ждешь неаккуратную внешность, бросовую цену, отсутствие бренда и левого продавца. Тут все по-красоте: стильный дизайн, какой-то бренд с большим ассортиментом и фирменные магазины на маркетплейсах, но смущает цена и нелепая емкость. Возникают крамольные мысли: ну,...
Отражаем атаку на IOMMU
Что вы знаете об атаках на графические процессоры? Наверняка ничего приятного: они крайне распространены на мобильных устройствах, классические «песочницы» от них не защищают, и компрометация лишь одного драйвера может поставить под угрозу все ядро… Меня зовут Денис Молодяков, и я — лид команды...
Фрагментированный интернет — Часть 3: Возвращение к телу, или Почему нейросети не будут гладить вас по голове, когда вам страшно
Мы прошли путь от «интернета как библиотеки» до «интернета как пяти параллельных вселенных». Мы разобрали, как разные люди потребляют контент через разные органы чувств. Мы поняли, что метавселенная провалилась, потому что люди не хотят надевать гарнитуру — они хотят лежать на диване. Но остался...
Игровой шаблон ExcaliburCraft 1.12 DLE 16.0
Слит и адаптирован шаблон ExcaliburCraft для DLE 16.0 предназначенный для игрового портала по одноименной онлайн игре MineCraft. Великолепный шаблон с красивым и красочным дизайном от креативной студии S-Arts. Сайт и форум использовали классический для Minecraft-проектов того времени «блочный»...
[Перевод] Отравление данных: бэкдоры в датасетах, поисковой выдаче и инструментах ИИ — и как защищаться
В 2025 году отравление данных перестало быть академической гипотезой и превратилось в практическую поверхность атаки для LLM-систем. «Яд» может прятаться в репозиториях, веб-контенте, инструментах агентов и синтетических пайплайнах, переживать дообучение и срабатывать спустя месяцы в виде триггеров...
Учим Linux: Файловая система
Начинаю серию «Linux Base» из 11 частей — структурированная база для DevOps, DevSecOps и всех, кто работает с Linux. Часть 1 — файловая система: разбираем структуру каталогов (/etc, /proc, /var и др.), навигацию, работу с файлами, просмотр содержимого и поиск через grep, awk, sed. В конце — 5...
Защита от DoS-атак в Angie стандартными модулями
Атаки на отказ в обслуживании (Denial‑of‑service attack, DoS), к сожалению, стали обыденным явлением для публичных веб‑сервисов. Типов и разновидностей атак на отказ в обслуживании существует огромное количество, поэтому мы не будем даже пытаться провести классификацию. Скажем только, что для...
Подключаем дешёвый USB-сканер отпечатков пальцев Chipsailing CS9711 в Linux
Многие современные ноутбуки оснащаются сканерами отпечатков, но что делать, если ваш рабочий ПК или старый ноутбук такой возможности не имеет? Китайские маркетплейсы предлагают огромное количество USB-сканеров по цене 1000–2000 рублей. Однако при попытке использовать их в Linux пользователя ждёт...
Киберугрозы 2025-2026: какие уязвимости были и будут в тренде
Хабр, привет! На связи ведущий специалист Экспертного центра Positive Technologies Александр Леонов. Каждый месяц я рассказываю о трендовых уязвимостях в самых разных и широко используемых по всему миру продуктах и сервисах. Это такие уязвимости, которые активно применяются в атаках или с высокой...
Хакинг бытовой техники: от реверса стиралки к созданию открытого сервисного ПО
«Однажды у нашей старенькой стиралки где-то нарушилась логика, и она решила, что отжим нам не нужен. Вопреки нашим ожиданиям, вместо полусухих вещей мы получили мокрые». С этой поломки началось исследование Северина фон Внук-Липински и Хайо Нёренберга, в ходе которого они им удалось восстановить...
Редакция Spark.ru: Экономика «быстрого спорта»: Почему инвестиции в падел-клубы в 2026 году обходят по доходности классический фитнес
...
«Правила безопасности написаны кровью» (Лекция профессора Хаоса о браслетах-нейтрализаторах)
Аудитория 304, курс «Введение в магическое право», запись лекции от 15 сентября 2075 года Часть 1. Вступление: История одного происшествия Профессор Хаос вошёл в аудиторию ровно в 9:00. Как всегда, в его фрактальном галстуке отражались бесконечные узоры, а в руках вместо указки была монетка —...
Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust
Не доверяй и проверяй: как PAM-системы работают в архитектуре Zero Trust По данным «Солара», в 2026 году продолжится рост кибератак на привилегированные учетные записи. Скомпрометировав их, злоумышленники действуют внутри сети как легитимные администраторы. В таком случае традиционная модель...
Выбор кластеризации Active-Passive или Active-Active при обеспечении отказоустойчивости периметрального NGFW
В процессе своей трудовой деятельности, начиная от заместителя руководителя по ИТ в крупной образовательной организации и заканчивая ведущим инженером одной из компаний РФ, стоящих на острие современных решений кибербезопасности – меня всегда озадачивал вопрос отказоустойчивости периметрального...
Скайнет нанимает фрилансеров: как ИИ-агенты начали покупать человеческий труд через API
Представьте себе мир, в котором искусственный интеллект не просто генерирует текст или пишет код, но и выступает в роли полноценного работодателя, нанимая живых людей для выполнения задач в реальном мире. Звучит как завязка киберпанк-романа, однако это уже стало нашей реальностью благодаря...
Мошенники позвонили моему ИИ-деду. Он продержал их 31 минуту и записал всё
Мой ИИ-дед продержал мошенника на линии 31 минуту. Диктовал номер партбилета вместо карты, уходил кормить кота, вспоминал молоко по 28 копеек — и ни разу не сказал «нет». Мошенник орал, матерился и бросил трубку. Геннадий Петрович так и не нашёл очки. Под катом — как собрать такого деда из Whisper...
Spark_news: Водителей-самозанятых могут выделить в самостоятельную категорию перевозчиков
...