Медиапотребление 2024. У пятой части россиян вкладки со СМИ открыты постоянно на протяжении всего года
Осень — самое популярное время года для новостного контента....
Apple Pro Weekly News (13.01 – 19.01.25)
Дайджест интересных и ярких новостей из мира Apple за первые недели нового года: какие обновления вышли и что в них нового, какие продукты от компании ожидать в ближайшие месяцы и даже подробности с характеристиками, какой ещё ИИ-сервис Apple запустит в будущем и чем провинилась Siri, небольшая...
[Перевод] Исследуем «вредоносную» флешку RJ45
Обратная разработка аппаратного обеспечения бывает очень сложна — но иногда для неё может потребоваться только уютное кресло и Google Translate. Просматривая заголовки, связанные с информационной безопасностью, следует исходить из того, что сообщения о распространённом саботаже, нарушающем цепи...
[Перевод] Исследование Trend Micro: новый глобальный ботнет из умных устройств
Японский провайдер кибербезопасности Trend Micro заявил, что с конца 2024 года он наблюдает волну масштабных DDoS-атак, в которой используются «армии» скомпрометированных IoT-устройств. По данным исследователей, новый пока безымянный ботнет комбинирует в себе технические наработки известных...
Nothing Ear (a): искусство технологичного минимализма
Наушники уже давно не просто устройство для прослушивания музыки. Это часть стиля, образа, да просто удобный помощник для разговоров. Новые Nothing Ear (a) впечатляют одним только внешним видом. Полупрозрачный дизайн, неожиданно вдохновлённый аптечными таблетницами, сочный звук, продвинутый шумодав...
Давайте найдем остановку в Южной Корее
Приветствую коллеги! Пришла пора поговорить про направление информационной безопасности GEOINT на примере разбора задачи по поиску автобусной остановки. Геопространственная разведка (GEOINT) — это сбор и анализ данных о Земле, включая снимки и информацию о местоположении, чтобы изучать объекты и...
Всеобъемлющее импортозамещение всё: ИТ-Тренды 2025 по версии РУССОФТ
РУССОФТ по традиции вместе с компаниями-участниками Ассоциации выделил 10 ИТ-трендов, которые бизнес ожидает увидеть в 2025 году....
Создаем менеджмент уязвимостей в компании (VM)
Привет, Хабр! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. Почему VM важен? Первый грейд (уровень) хакера начинается со Script Kiddy, то есть освоения навыка эксплуатации публичных...
Использование оверлейных сетей для обхода NAT
У меня, как и у многих посетителей Хабра есть raspberry pi. А ещё, почти честные сто мегабит от провайдера домашнего интернета. Идея о маленьком домашнем сервере от такой комбинации появляется сама по себе. Но сервер он ведь на то и сервер, чтобы работал независимо от факта нахождения пользователя...
Неожиданные последствия стихийных бедствий: как я пытался робот-пылесос iRobot отремонтировать
Недавно ко мне в руки попал робот-пылесос iRobot Roomba 876. Девайс отличный, у меня самого почти такой же — модель 880. Устройство отдали знакомые, зная мою любовь к DIY и желание чинить все, что не работает. У меня в доме целая мастерская, включая набор паяльников, паяльных станций и прочего...
35 лет назад под видом дискеты с «информацией о СПИДе» появилась первая в мире программа-вымогатель
В конце 1989 года мир столкнулся с первой в истории атакой программы‑вымогателя, которая была замаскирована под дискету с информацией о СПИДе. Около 20 000 подписчиков журнала PC Business World получили по почте 5,25-дюймовые дискеты с надписью «AIDS Information — Introductory Diskette 2.0». Это...
Я сделал фото за 200 000 рублей. А вам слабо?
Нет, это не история про телефонных мошенников. Я сам добровольно втянулся в эту авантюру, поверив красивой обложке. Итог? - самое дорогое фото в своей жизни - люди в форме МВД - ценный (но горький) опыт. 🤦♂️ Хотите узнать, как я оказался в этой ситуации? Читаем статью, чтобы не наступить на те же...
Security-RAG или как сделать AI Security tool на коленке
LLM-ки и LLM-агенты продолжают наводить шум. Cтатьи про то как сделать очередной RAG или Агента продолжают клепаться (да блин даже мы одна из этих статей), huggingface выпускают smolagents, квантизация позволяет дойти LLM-кам до простых работяг и обывателей, давая им возможность в них потыкаться в...
Извлечение паролей из разных браузеров
Если пользователь забыл мастер-пароль от парольного менеджера Bitwarden, 1Password, KeepassXC, то пароли невозможно восстановить. Другое дело — встроенные парольные менеджеры браузеров Chrome и Firefox, для расшифровки которых есть специальные инструменты. Этот факт следует иметь в виду при...
Аудит Shadow IT
Теневые ИТ (Shadow IT) — это те ИТ, которые появляются в компании, минуя ИТ департамент, в том числе самописки, сложные системы макросов, граберры, сторонние ноутбуки, флешки, смартфоны. Большой новый класс Shadow IT – это ИИ помощники, используемые без санкций ИТ департамента. Читать далее...
Опыт использования планшетов на Windows
Хочу немного рассказать об опыте использования планшетов на Windows. В 2017 году появилась необходимость в переносном ПК. С ноутбуками отношения не складывались, тк люблю когда экран далеко от глаз, а ставить ноутбук и подключать к нему внешние клавиатуру с мышью мне показалось извращением, плюс...
Как я случайно купил последний в мире прототип игрового смартфона и доработал его до ума
В своём блоге я время от времени рассказываю о различных устройствах, предназначенных для разработчиков портативных гаджетов - девкитах, инженерных прототипах и т.п. Недавно я ковырял китайские барахолки в поисках интересных девайсов для будущих статей и мой взор привлёк весьма интересный игровой...
Кто из банков просит код из смс в 2025 году
Примерно с 2018 года некоторые банки начали запрашивать код из смс. Обычно это требовалось для подтверждения личности клиента банка при обращении в колл-центр. В 2025 году я задался вопросом – а какие банки так делают до сих пор? Прежде чем поделиться результатами своих исследований, давайте...