Составное число и его факторизация
В комментариях к моим статьям регулярно встречаются возражения по поводу понятия «модель числа» – это какой-то оксюморон, фантазии автора и др. В ответ могу только заметить, что в математике имеют дело с натуральными (N), целыми (Z), рациональными (Q), вещественными (R) и комплексными (С) числами....
Пользовательские аннотации PVS-Studio теперь и в Java
Начиная с версии PVS-Studio 7.38, Java анализатор вслед за двумя братьями C# и C++ поддерживает пользовательские аннотации в формате JSON. Зачем они нужны и что с ними можно делать, рассмотрим в этой статье. Читать далее...
Тирания приложений. Без смартфонов невозможно жить
Всё больше товаров и услуг в нашей жизни доступны только через смартфон. Доходит до абсурда, когда без специального приложения нельзя зарегистрироваться в важных сервисах, завести банковский счёт, взять самокат или вызвать такси, заказать еду, запарковаться, подписать документ или снять квартиру....
P2P-мессенджеры нового поколения. Связь без интернета
В 2025 году состоялось пополнение в ряду P2P-мессенджеров «постапокалиптического» типа, которые обеспечивают связь после отключения интернета. Например, после стихийного бедствия или техногенной аварии. Читать далее...
Пять свежих одноплатников августа 2025 года: от IoT до RISC-V
Август 2025 оказался щедрым на новые одноплатники — тут и компактные платы для IoT, и модели под компьютерное зрение, и производительные сетевые решения, и недорогие RISC-V-варианты для разработчиков. Одни подойдут для камер или умных колонок, другие — для роутеров, серверов или учебных проектов....
Новости кибербезопасности за неделю с 4 по 10 августа 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про новый вектор атаки из BIOS, который нельзя обнаружить антивирусами, Минцифры придумали особый формат интернета в условиях ограничений, Электронный документооборот - новый эффективный канал...
Как провести инвентаризацию информационных систем с персональными данными (ПДн)
После 30 мая в связи с вступлением в силу изменений в законе о защите персональных данных (152-ФЗ) многие компании озаботились соответствием требованиям этого закона, но не знают с чего начать и за что хвататься. Начинать я рекомендую с инвентаризации. Инвентаризация информационных систем...
Что за зверь такой — Pinokio? Досконально разбираем его подкапотную
Что же такое - Pinokio? Почему о его исходном коде известно так мало, что стоит за непонятным кодом на github, и правда ли, что автор что-то скрывает? Читать далее...
Гиковские «часики»: уникальный гаджет с MIPS-процессором и Android на борту
Да, вам не показалось: Android и MIPS можно было подружить! В эпоху, когда ARM и AMD64 правят балом, устройства на иных процессорных архитектурах кажутся диковинкой. Но раньше производители устройств охотнее шли на эксперименты и особенно этим выделялась компания SmartQ. В 2009 году они разработали...
CORS для собеседований и работы
Если вы видите эту ошибку — вы не одиноки: Access to fetch at 'https://api.site.com' from origin 'http://localhost:3000' has been blocked by CORS policy. Разберем, почему это происходит и как это починить. Что такое CORS и для чего он нужен. Кратко, понятно. Читать далее...
Твой чат-бот знает о тебе больше, чем твои друзья и терапевт. И готов продавать это рекламодателям
Представь: — Ты открываешь любимый AI-чат. Он помогает тебе писать, планировать, думать. Ты с ним уже как со старым знакомым. Он знает, когда ты приходишь, в каком ты настроении, какие у тебя цели и тревоги. Он помнит, как ты выбирал название для своего продукта или компании, куда хотел поехать...
[Перевод] Stealth Mode: 10 Bash-трюков для скрытого хакинга
В мире этичного хакинга, быть невидимым зачастую так же важно, как и получить первичный доступ. Подумайте сами: если вы проникнете в систему, но оставите за собой следы в логах, идентификаторах процессов и временных метках файлов, то практически оставите свою подпись на месте преступления. Этот...
Часть 3: Создание пользовательского интерфейса на дисплее Guition с ESPHome и библиотекой LVGL
Привет Habr! Продолжаем серию статей о LVGL в ESPHome. В третьей части статьи речь пойдет о создании своего пользовательского виджета, который может быть подключен к проекту. И не только к данному проекту, а вообще даст небольшое представление как делать виджеты в ESPHome. Итак, Создавать будем...
DRP и ASM: две стороны проактивной защиты от цифровых угроз
Всем привет! В сегодняшней обзорной статье мы поговорим о DRP и ASM-решениях. Что это такое, для чего они нужны бизнесу, и чем грозит их отсутствие. DRP (Digital Risk Protection) и ASM (Attack Surface Management) — это инструменты проактивной киберзащиты. Их ключевая задача — раннее обнаружение в...
Shade BIOS: полная маскировка вредоносного ПО UEFI
На конференции Black Hat USA 2025 исследователь Shota Matsuo представил доклад о новом классе угроз под названием Shade — платформе для загрузки зловредного ПО из UEFI, способной обходить почти все современные средства защиты. Я постарался сделать краткий обзор Shade. Читать далее...
Разбор/чистка Nuphy HALO 75 v2
Как разобрать неразборную клавиатуру NuPhy Halo 75 v2? Что делать, если залил дорогущую, неразборную механическую клавиатуру сладким кофе? Выкинуть? Конечно нет, разобрать :-) Разобрать ее...
Новый приказ ФСТЭК: что нужно знать разработчикам Al-сервисов для госсектора
Привет! Меня зовут Андрей, я руковожу отделом продуктов клиентской безопасности в Selectel. С 1 марта 2026 года в России начнут действовать новые требования к безопасности AI-систем в госсекторе. ФСТЭК утвердила Приказ №117 — первый документ, который официально регулирует создание и внедрение...
Безопасник, перелогинься! Гид для тех, кто хочет из ИТ перейти в ИБ
Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными —...