Как работает схема «1 ₽ за пробный период»
Привет, Хабр! А теперь представьте, что с вашей карты пытаются списать деньги 💸, даже если сайт уже не существует… В этой статье хочу рассказать как я оформил “пробный доступ” за 1 ₽ - а спустя время начались попытки списать по 999 ₽. Рассказываю, как это устроено и что показала проверка открытых...
Mibro Watch Lite3 — тюним крутой .elf циферблат
Сегодня я расскажу вам, что представляет собой данная модель, как устроены циферблаты, покажу как легко можно переделать их под себя, нативное .ELF приложение как циферблат это действительно интересно.. Читать далее...
Новости кибербезопасности за неделю с 11 по 17 августа 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе много новостей в моей любимой связке - AI + кибербез: Альман дал интервью и рассказал про риски, Googдe продолжает развивать свои кибербез-инструменты, GPT5 - новая звезда в AI-пентесте и другие только самые...
— Здравствуйте мошенники, это абитуриент, вам сказать код из СМС? — Нет, спасибо, мы сами
Большинство вчерашних школьников, впервые сталкиваются с «госуслугами» при оформлении «заявлений на поступление». Данная статья будет полезна тем, кому «детское абитуриентство» предстоит в следующем году. В этом году мне посчастливилось быть родителем абитуриента. Глядя на всю суету и волнение, еще...
Социотехника против технологий: как я расследовал поддельные сервисы одного российского IT-гиганта
IT-гиганты и мошенники — две руки одного источника? Человеческий фактор превращает доверие в уязвимость. Читать далее...
Цифровые сертификаты для автомобилей в ЕС
В наше время цифровая подпись или печать нужны всем: каждому сайту, программе, человеку, бизнесу и даже автомобилю. Потому что в цифровом мире без сертификата человек/бизнес/сайт/автомобиль/программа не сможет доказать свою подлинность и аутентичность. А это нужно для любых серьёзных отношений,...
MemorySanitizer (MSAN), когда он нужен и как внедрять
По разным оценкам, до 10% уязвимостей в коде на C и C++ являются следствием использования неинициализированной памяти (источники: 1, 2). Задача MemorySanitizer (далее, MSAN) - выявлять использование неинициализированной памяти в коде, то есть мусора, например в блоке кода типа if (uninit_var)...
Будущее архитектуры безопасности: Сетчатая архитектура кибербезопасности
Современная ИБ застряла между десятками разрозненных «коробок» и реальностью распределённых ИТ, где сбои - норма. Cybersecurity Mesh Architecture (CSMA) предлагает иной путь: компонуемая «сетка» из распределённых точек контроля с общей аналитикой, управлением идентификацией и централизованной...
Августовские мини-ПК: новинки на Strix Point, Meteor Lake плюс 2.5GbE
Лето близится к концу, но мини-ПК продолжают радовать: в августе сразу несколько производителей показали интересные устройства — от ультрамощных моделей на AMD Strix Halo до компактных и тихих решений с Meteor Lake и open source-прошивкой. А бонусом — уникальный GPD MicroPC 2, больше похожий на...
Аэрофлот и их ПДны
А вчера у меня внезапно образовался свободный день, поэтому, вдохновленная сильными мира сего (https://t.me/alukatsky/13264) я добралась до всякого. Так как последнее время меня сильно волнует вопрос, как искать информацию, как проверять оную на достоверность и где брать критическое мышление для...
Устройства, которые мы потеряли: Как Siemens C65 стал культовым гиковским гаджетом
Телефоны Siemens в наших краях получили статус культовых. Если сейчас отмотать время на 2005 год и подойти к случайному школьнику или студенту, то с высоким шансом в его руках окажется какой-нибудь M65 или C65. И отнюдь неспроста: «Сименсы» славились инновациями, неплохими мультимедийными...
Как внедрить культуру кибербезопасности “с нуля” в небольшой компании?
И снова про обучение сотрудников кибербезопасности. Представьте, что вы — специалист по информационной безопасности и приходите работать в небольшую компанию (примерно 200 человек и 2 офиса в разных городах), в которой защита информации — теперь ваша ответственность. И одна из задач — это внедрить...
Как Apple расширит твою реальность?
В преддверии технической конференции Apple вновь поднялись слухи о новом девайсе – гарнитуре смешанной реальности. Разработка длится около семи лет, и предполагаемый анонс ожидался еще в 2020. Но с того момента компания переносит презентацию устройства. В этой статье я разложу по полочкам, что...
Kaisen Linux официально закрыт: что теряют сисадмины и какие есть альтернативы
Линейка дистрибутивов Linux для профессионалов снова сужается: проект Kaisen Linux, созданный в 2019 году для системных администраторов и ИТ-специалистов, прекратил своё существование с релизом версии 3.0. Французский разработчик Кевин Шеврей объявил, что у него больше нет времени на проект из-за...
Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование
Всем привет! Меня зовут Алексей Романов, я руководитель направления развития облачных решений в компании BI.ZONE. В этой статье я хочу рассказать об интересном кейсе использования DNS-туннелей в современной реальности. Я, как и многие другие специалисты, считал, что DNS-туннели попросту неактуальны...
Домашний NAS Buffalo LinkStation LS220D в 2025 году: медленный, но надежный
Сетевые хранилища (NAS) давно перестали быть экзотикой, превратившись в удобный инструмент для дома и офиса. Они помогают централизовать хранение данных, обеспечивают доступ к файлам с разных устройств, автоматизируют создание бэкапов. Но выбор NAS — это всегда баланс между ценой, функциональностью...
Почему алгоритм плохо защищает от социальной инженерии: мысленный эксперимент в мире кантианцев-манипуляторов
Что, если самые надёжные системы защиты — двухфакторная аутентификация, тренинги по социнженерии, чёрные списки — на самом деле работают против нас? Что если каждое новое правило, каждый баннер «Осторожно, фишинг!» не укрепляет безопасность, а формирует в пользователе постоянное ощущение угрозы — и...
[Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов
Пошаговое руководство по идентификации и эксплуатации неправильно настроенных AWS бакетов. Введение Amazon S3 (Simple Storage Service) является одним из самых популярных решений для облачного хранения, но неправильные настройки могут привести к серьезным проблемам с безопасностью. В этом...