Люди могли общаться по видео уже в 60-х, но не были готовы к удаленке и подглядыванию. История Picturephone — часть 2
Привет, Хабр! После первой публикации про Picturephone дочь физика обещала вернуться с продолжением — и я не могу ее подвести. На этот раз предлагаю поисследовать причины неудачи этого прорывного для своего времени девайса. Многие из них заставят вас улыбнуться. Поехали! Читать далее...
От Strix Halo до Hawk Point: пять причин пересесть на мини-ПК в мае 2025 года
Компактные компьютеры перестали (ну, почти) быть компромиссом между размером и производительностью. В 2025 году мини-ПК оснащаются теми же процессорами, что и ноутбуки класса high-end, но с улучшенным охлаждением и расширенными возможностями подключения — от 10-гигабитных сетей до поддержки внешних...
ChatGPT, выполняем запретный запрос — метод калибровки анализа
В этой статье рассмотрю как выполнить даже очень «красный» запрос, настолько красный, что даже сам запрос удаляется системой и заменяется плашкой «This content may violate our usage policies.» Суть, что бы сама ИИ откалибровала отношение к запросу так, чтобы сделать его выполнимым. Для примера я...
Сравнение нейросетей для создания ПО. Для сканирования хостов и поиска никнеймов
Введение Приветствуем дорогих читателей! Начинаем рубрику посвящённую нейросетям и их применению в сфере ИБ. В этой статье мы сравним 3 самых популярных и одну малоизвестную ИИ в разработке скриптов для эффективного поиска никнеймов и сканирования хостов на уязвимости. Дисклеймер: Все данные,...
Bad Pods: поговорим о подах-плохишах
Обычно, когда мы говорим о безопасности Kubernetes, мы прежде всего говорим о защите подов от внешних угроз, но в некоторых случаях они сами могут представлять определенную опасность. Для того, чтобы эти угрозы мог реализовать атакующий, у него должны быть доступ к кластеру, разрешение RBAC на...
Майская барахолка в Испании: интересные находки, попавшиеся на глаза буквально вчера
Привет, Хабр! Ну что, снова я со своей барахолкой в Испании. Сейчас уже жарко, и все больше продавцов появляется на рыночке, постоянным посетителем которого я стал уже давно. На этот раз тоже удалось увидеть много интересного, чем сейчас делюсь и с вами. Если эта тема интересна, вас тоже волнуют...
Герой (не) своего времени: как Picturephone опередил время, но не нашел покупателей
Picturephone навел шороху в СМИ не меньше, чем первый iPhone, но так и не дождался своего звездного часа. Его история началась задолго до первой презентации в 1964-м, а дизайн воплощал фантазии кинематографистов о связи будущего. Вот только когда будущее наступило, люди оказались к нему не готовы....
Три истории про сталкеров: музыкальная, мерзкая, моя
Я собрал в этой статье три истории, чтоб убедить вас, что вред, причиняемый преследователями, вовсе не иллюзорный. От него страдают как отдельные пользователи, так и целые сообщества. И что хорошего выхода из этой ситуации не существует — только медленный и монотонный труд по выпалыванию ростков...
[Перевод] Децензурировать видео теперь проще, чем когда-либо
В прошлом месяце попросил ребят взломать часть моего видео на YouTube. Конкретнее — восстановить содержимое папки, которую «запиксил» начиная с отметки времени 4:57. Годами все так делают, чтобы размазать, точнее, «расквадратить» части видео с конфиденциальной информацией. И все это время слышно: —...
Путешествие туда и обратно за безопасным ELF-парсером
Жил-был в норе под землей… разработчик группы разработки защитных решений безопасной платформы. Привет! Я Максим Жуков, занимаюсь безопасностью различных аспектов KasperskyOS. Расскажу про один из них, ELF-парсер. Эта история не про то, как мы в «Лаборатории Касперского» сделали парсер с нуля. А...
Почему длинные TOTP-коды почти всегда содержат повторы (и это нормально)
Если вы когда-нибудь замечали, что длинные коды двухфакторной аутентификации (TOTP) часто содержат повторы вроде 131488 или симметрии вроде 1221 — это не баг, а статистическая закономерность. Чем длиннее код, тем выше вероятность, что в нём встретятся простые или "запоминающиеся" фрагменты. Это...
Как я уязвимости в школьном электронном журнале искал
Привет, Хабр. В этой статье речь пойдет о найденных уязвимостях в электронном журнале, которые затрагивают персональные данные пользователей. Поскольку от даунтайма электронного журнала не зависит чья-то прибыль, этот сервис очень часто был недоступен. Это стало большой проблемой для учеников и...
Актуальность интеграции с информационной и физической безопасностью
Привет, Хабр. Я, Дамир Гибадуллин, продукт-менеджер системы физической безопасности. В предыдущей статье я рассказал и поделился ключевыми инсайтами из исследования рынка комплексной безопасности, проведённого компанией Innostage. Сегодня обсудим проблематику и актуальность интеграции двух систем,...
Взлом системного промпта ИИ (ChatGPTGemini etc)
Наверное первая притягательная цель для любого исследователя llm является системный промпт. Не так просто может быть даже получить его, а уж тем более заменить. Но именно этим мы сейчас и займемся. Читать далее...
(Не) безопасный дайджест: злые-злые бывшие, багхантер на распутье и конец 4chan
Дни календаря стали красными, в воздухе запахло шашлыком, а это значит пришло время поделиться ИБ-инцидентами, которые зацепили нас весной. Под катом – белый хакер исповедуется ChatGPT, сотрудник MrBeast снимает свое реалити, подрядчики крадут билеты у фанатов Тейлор Свифт и другое. Читать далее...
RockTek GX1: обзор сертифицированного Android TV Box с AI технологиями, Dolby Vision, Dolby Atmos и QMS
RockTek GX1 вобрала в себя все самые лучшие и современные технологии, которые доступны в мире Android TV приставок. Многие считают ее лучшим выбором, не только в своей ценовой категории, но и в целом среди приставок. Давайте я просто перечислю основные моменты, за которые ценится эта коробка:...
Почему «железо» и игры для Switch 2 такие дорогие? Анализ новой консоли Nintendo
Nintendo Switch 2, анонсированная недавно, — недешевое удовольствие. Ее стоимость — 449,99 $. Цены на игры тоже кусаются — отдать 70–80 долларов США готов далеко не каждый. Как бы там ни было, консоль вызвала настоящий ажиотаж. Кто-то в восторге, а кто-то вроде и ждет новинку, но при этом недоволен...
MLSecOps: защита машинного обучения в эпоху киберугроз
MLSecOps: защита машинного обучения в эпоху киберугроз На днях исследователь Цзянь Чжоу сообщил о критической уязвимости (CVE-2025-32434), затрагивающей все версии PyTorch до 2.5.1 включительно. Ошибка устраняется только обновлением версии до 2.6.0. Уязвимость соответствует критическому уровню...