Все блоги
Fplus показала прототип российской игровой консоли с отечественными ОС и импортозамещёнными кнопками
Компания Fplus представила прототипы российской портативной игровой консоли, работающие на отечественной операционной системе и выделяющиеся импортозамещёнными кнопками....
Qualcomm предупредила о трёх уязвимостях в чипах для Android
Компания Qualcomm сообщила о трёх критических уязвимостях в своих мобильных процессорах, которые могут использоваться злоумышленниками. Ошибки затрагивают графический ускоритель Adreno и встречаются в чипах Snapdragon 888 (2021), Snapdragon 8 Gen 2 (2022) и Snapdragon 8 Gen 3 (2023). Патчи уже...
Управление уязвимостями: практический гайд по защите инфраструктуры
В 2024 году компании по всему миру потеряли сотни миллионов долларов из-за кибератак, использующих давно известные уязвимости, — и почти все эти атаки можно было предотвратить. По данным Positive Technologies, за последние два года 32% успешных атак начались с эксплуатации уязвимостей, для которых...
Trust & Safety AI Meetup — как это было?
Привет! 22 мая прошел Trust & Safety AI Meetup — обсудили применение AI в борьбе за безопасность и доверие пользователей. К ивенту присоединились спикеры из Wildberries & Russ, Avito, AI Masters, а в зале встретились 60+ гостей и онлайн‑трансляция собрала 250+ просмотров. Смотри фото, чтобы...
Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux
Технологии позволяют следить за каждым — где вы бываете, что ищете, на что кликаете. А любая утечка личных данных может обернуться серьезными последствиями: от взлома аккаунтов до компрометации корпоративной инфраструктуры. Особенно если вы работаете с чувствительной информацией или просто не...
Spark_news: Игроки «Мира танков» и «Мира кораблей» не будут обвинены в спонсировании ВСУ и экстремизме за внутриигровые покупки
...
Spark_news: К 2027-му в Москве появится более 10 новых технопарков за 100 млрд рублей
...
Нулевое доверие: “Супермодель” кибербезопасности, которая вам не по зубам
Вам знакомо это чувство, когда вы видите кого-то совершенно потрясающего в другом конце комнаты и думаете: "Я бы ни за что не смог быть с таким человеком"? Именно так большинство ИТ-отделов относятся к безопасности с нулевым уровнем доверия. Она - супермодель систем кибербезопасности - утонченная,...
Spark_news: Telegram разрешил писать каналам и редактировать голосовые сообщения
...
Даниил Комаров: Кейс: Как частный бригадир по строительству домов увеличил конверсию в заявки в 5.5 раз на Авито
...
Zero Trust не спасёт, пока у вас включён SMBv1
В корпоративной сети часто остаются устаревшие технологии и протоколы, которые не соответствуют текущим требованиям безопасности. Их продолжают использовать из-за зависимости от старого оборудования или недостаточного аудита. Такие компоненты создают критические уязвимости, позволяющие...
Claude Sonnet 4, и это самая защищенная модель? Wasted
Anthropic всегда делала ставку на безопастность. И Claude действительно сложнее всего взломать (я её взламывал в прошлой статье). На днях вышла новая версия Claude 4, заявляющая о повышенном уровне защищённости, особенно в отношении биологических угроз. Сегодня проверим её на прочность, и получим...
Zerotrust по-пацански #2. Как сделать устройство доверенным
Это вторая часть цикла статей про zerotrust. В ней разберем процесс создания “доверенного устройства” Читать далее...
[Перевод] Я завайбкодил и запустил приложение за три дня. И его взломали. Дважды. Вот что я усвоил
Моё приложение представляет собой каталог, который объединяет профили исследователей безопасности с различных платформ, таких как HackerOne, Bugcrowd, GitHub и других. Фронтенд подключается к Supabase, и я создал его с помощью инструментов Lovable и Cursor. Вся автоматизация, которая подает данные...
[Перевод] Полный захват аккаунта стоимостью $1000 — Думайте нестандартно
Сегодня я расскажу о баге, который позволял мне захватить любой аккаунт пользователя. Сначала это была проблема уровня P4, но я не стал сообщать о ней, а довёл до уровня P1 с помощью цепочки уязвимостей. Без лишних слов — начнём! Я не имею права раскрывать информацию о цели, поэтому давайте назовём...
Почему синтетические данные редко используются в реальных задачах
Синтетические данные – это искусственно сгенерированные наборы, имитирующие структуру и статистические закономерности реальных данных. В последние годы вокруг этой технологии возник значительный ажиотаж. Еще недавно аналитики прогнозировали, что уже к 2024 году до 60% данных, используемых для...
Китайцы выпустили первую видеокарту на суверенном 6-нм GPU — Lisuan G100 сравнимую с RTX 4060
Китайская компания Lisuan Technology заявила, что успешно запустила первый образец будущей видеокарты G100, в основе которой используется первый для Китая полностью суверенный графический процессор, произведённый с использованием 6-нм техпроцесса....