Обзор KINHANK G1: толковый Android TV Box с полной сертификацией и Dolby Vision. Лучше, чем Xiaomi и KICKPI

Приставка KINHANK G1 стала для меня настоящим открытием в мире тв-боксов. Малоизвестная и не слишком популярная модель оказалась намного лучше хитовых Xiaomi TV Box S 2nd Gen или KICKPI KP1. Это тот случай, когда ожидаешь получить «проходную коробку», а получаешь топовое устройство, закрывающие...

Все блоги / Нетбуки и Планшеты

ФСБ-телефон российской разработки, о котором никто не знал…

...и нет, статья не кликбейт, сегодня у нас действительно пойдет речь о довольно уникальном телефоне, который разработали в России специально для госслужб. Иногда мне в руки попадают весьма интересные и диковинные гаджеты, порой выпускающиеся в тысячных, а то и штучных экземплярах. Когда мне...

Все блоги / Нетбуки и Планшеты

Мини-ПК февраля 2025: мощные крохи для работы, игр и медиа

Привет! На связи команда Selectel. Февраль 2025 года принес свежие модели мини-ПК, которые удивляют сочетанием компактности и производительности. Новинки оснащены передовыми процессорами, поддерживают современные графические технологии и предлагают универсальные решения для дома, офиса и...

Все блоги / Нетбуки и Планшеты

Что такое «правильный» ASOC?

Application Security Orchestration and Correlation (ASOC) – не самая тривиальная тема в реалиях отечественного подхода к обеспечению ИБ, но от этого не менее важная, и, что главное – не менее интересная. Поэтому, мне, кажется, мое мнение, как практикующего devsecops-инженера будет не лишним для...

Все блоги / Про интернет

Чиллово работать или приносить деньги бизнесу: почему всем компаниям нужна чёткая система KPI

Всё об измерении эффективности креативных команд....

Все блоги / Про интернет

В погоне за багами: на кого охотились и как зарабатывали белые хакеры

В мае 2022 года мы запустили собственную платформу для поиска уязвимостей за вознаграждение — Standoff Bug Bounty. С тех пор она стала крупнейшей российской площадкой багбаунти: более 18 тысяч независимых исследователей безопасности из России и других стран сдали на ней свыше 8 тысяч отчетов....

Все блоги / Про интернет

Застройщики и их соцсети: что было в 2024 и на что обратить внимание в 2025

...

Все блоги / Про интернет

Мини-ПК Intel W5 Pro: разборка и попытка ремонта

Привет! Сегодня расскажу о мини-ПК Intel W5 Pro — это такой миниатюрный компьютер в виде стика, один из самых маленьких устройств под управлением Windows. Размеры — всего 3,8×11 см. Купил я его совершенно случайно на одной из барахолок. Причем за сущие копейки — что-то около 250 рублей. Забегая...

Все блоги / Нетбуки и Планшеты

Сам себе «ИБшник»: как понять информационную безопасность с помощью Threagile

Работая в финансовой сфере много лет, я замечал, что иногда людям из разных профессий бывает довольно сложно понять друг друга. Например, по причине повышенных требований к сохранности данных, аналитикам и разработчикам часто приходится общаться со специалистами по информационной безопасности,...

Все блоги / Про интернет

Как амбиции и маркетинг Nokia уничтожили N-Gage

В середине января Nokia дала «добро» университету Аалто на публикацию огромного архива ранее конфиденциальных документов. Открытие доступа к таким документам очень важно для понимания того, как Финляндия, в отрыве от остального мира, смогла создать свою философию дизайна для портативных устройств....

Все блоги / Нетбуки и Планшеты

Лучшие курсы по Яндекс Директу

Рассмотрим лучшие курсы по Яндекс Директу, которые помогут вам стать профессионалом в области контекстной рекламы....

Все блоги / Про интернет

Мал да удал: зачем современному бизнесу MVP

Почему «минимальная жизнеспособность» в случае с MVP — это не про «еле живой», а про «очень живой, но маленький»....

Все блоги / Про интернет

GigaVulnerability: обход механизмов защиты микроконтроллеров GigaDevice GD32

При разработке аппаратных решений на базе микроконтроллеров производители хотят защитить свою прошивку от попадания в руки злоумышленников, так как в ней могут содержаться чувствительная информация, ключи шифрования, уникальные алгоритмы, представляющие ценность, и др. Для этого в большинстве...

Все блоги / Про интернет

Апробация подхода для поиска аномалий на основе гибридных автоматов на датасете CIC Modbus 2023

Современная система автоматизированного управления технологическими процессами (АСУ ТП) представляет собой киберфизическую систему, объединяющую информационные технологии (IT) и операционные технологии (OT). В таких системах OT-инфраструктура играет ключевую роль, обеспечивая управление...

Все блоги / Про интернет

Как regreSSHion открыл новую главу в старых атаках OpenSSH

Гайнуллина Екатерина, Security Vision CVE-2024-6387, известная как regreSSHion, представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc. Уязвимость была вызвана гонкой данных (race condition) в обработчике сигналов SIGALRM,...

Все блоги / Про интернет

Как быстро освоить кибербезопасность: советы для начинающих

Привет! Эта статья предназначена для тех, кто хочет быстро освоить основы кибербезопасности, но не знает, с чего начать и куда двигаться. Читать далее...

Все блоги / Про интернет

Pentesting 101: с чего начать

Пентестеры — это не «недохакеры», а специалисты по информационной безопасности, имитирующие реальные кибератаки для обнаружения слабых мест в системах. Их также называют «этичными хакерами» или «тестировщиками безопасности», но суть работы остается неизменной: они помогают компаниям защититься от...

Все блоги / Про интернет

[Перевод] Targeted Timeroasting: Кража пользовательских хешей с помощью NTP

В компании Avanpost мы занимаемся разработкой собственной службы каталогов Avanpost DS. Она плотно интегрируется с Microsoft Active Directory для обеспечения долговременного сосуществования инфраструктур: поддерживает различные виды доверительных отношений, включая двусторонние, специфичные...

Все блоги / Про интернет