Топ-5 мини-ПК с фокусом на производительность: от Arrow Lake до Strix Halo
Производители все чаще ставят в небольшие системы топовые чипы: Intel Arrow Lake, AMD Strix Halo и Ryzen AI Max+ 395. Некоторые из них охлаждаются жидкостью, другие — пассивно, но все ориентированы на тяжелые задачи: от AI-инференса до 10-гигабитной сети и работы с PCIe 5.0 SSD. Компактные корпуса,...
Шифрование скриптов
Часто при передаче продукта заказчику, в виде готовой программы или некоторого аппаратного продукта, необходимо также защитить интеллектуальную собственность в виде исходных текстов программ и скриптов. Компилируемые языки хоть как-то защищаются, соответственно, с помощью компиляции, хотя и это не...
Vaultwarden: как я поднял свой менеджер паролей и перестал беспокоиться?
Привет, Хабр! Когда зоопарк из паролей, API-ключей и доступов к базам начинает жить своей жизнью в заметках и текстовиках, приходит время наводить порядок. Мысль о том, что вся эта цифровая сокровищница лежит на серверах очередной «бесплатной» корпорации, тоже не добавляет спокойствия. Решение —...
BGGP3: Хороший тамада и конкурсы интересные
Продолжаю рассказывать широкой аудитории о «гусарских забавах» компьютерной элиты — третий по счету Binary Golf Grand Prix. Читать далее...
IP-телефония в России: запрет или новые правила? Разбираемся
Привет, друзья! Сегодня в моем блоге разберем громкую тему конца 2024 года: «запрет IP-телефонии» в России. Сразу успокою: никто SIP не хоронит, и аналоговые АТС пока не нужны. 😎 Давайте разберем, что произошло и как это повлияет на нас. Что случилось? Никакого запрета Всё началось с Постановления...
Что остаётся после нас в онлайне — и как с этим быть
Совсем недавно умер мой друг. Мы были знакомы только онлайн: игры, чаты, разговоры в ночи. О его смерти сообщила мама с его аккаунта в Telegram, и попросила помочь разобраться с его цифровыми следами, которые остались. Я поняла, насколько мы все уязвимы перед этой темой. Нас научили, как удалять...
Android. Кража данных через клавиатуру: миф или реальность?
Могут ли угнать конфиденциальные данные пользователя через стороннее приложение на устройстве? Идеи защиты от возможных атак и обсуждение, насколько это возможно сегодня Узнать сейчас (4 мин)...
Apple Pro Weekly News (07.07 – 13.07.25)
Что нового нашлось в третьей бете для разработчиков – собрали всё в одном месте. Какие перестановки происходят в Apple и кто переманил главу отдела разработки LLM в компании. Что хочет купить Apple и что уже купили из стартапов. А также множество подробных и интересных слухов про грядущие iPhone 17...
А был ли патчик? Как долго живут уязвимости в Рунете
Привет, Хабр! Меня зовут Максим Пушкин, я работаю в компании СайберОК. В этой статье речь пойдет о простом вопросе, который мы исследовали в течение года: сколько дней/недель/месяцев в среднем живёт уязвимость в реальном мире? Посмотрим живые цифры и обсудим, какие категории ПО остаются наиболее...
ИИ атакует, ИИ защищает: как использовать нейросети в ИБ
Привет! Делимся с вами материалом, подготовленным Романом Стрельниковым — руководителем направления информационной безопасности в Битрикс24. Роман — тот самый человек, который контролирует все и даже аппрувит статьи в этот блог, чтобы ни капли конфиденциальной информации не утекло из компании. Как...
Разбор заданий AI CTF на Positive Hack Days Fest. Часть 2
Всем привет! Публикуем вторую и заключительную часть разбора заданий конкурса AI CTF 2025. Задания этой части повышенной сложности! Приготовьтесь вспоминать, как работают ML-модели и сервисы их использующие. А ещё приоткройте учебник эльфийского ;-) Читать далее...
ИИ-агенты и удостоверение персональных данных
Разбираемся с тем, как накрывающие друг друга волны хайпа в безбрежном океане ИИ влияют на наши профессиональные схемы работы по удостоверению персональных данных (ПД). Последняя волна так или иначе связана с ИИ агентами, но как выяснилось, не только. Представьте себе такую картинку. В эту минуту...
[Перевод] Анализ активности пользователей Windows
Настоящая публикация - перевод " Baris Dincer / Cyber Threat Intelligence Investigator & CIO / Lex Program - Windows User Activity Analysis". ВВЕДЕНИЕ Анализ активности пользователей Windows является краеугольным камнем расследований в области цифровой криминалистики и реагирования на инциденты...
ВПО DarkWatchman: SFX-архивы, XOR-шифрование и алгоритм генерации доменов
Привет, Хабр! На связи снова команда UserGate uFactor, и мы продолжаем делиться нашими исследованиями в области кибербезопасности. В прошлом материале мы рассказали о двух сценариях атаки: об атаке через LNK-файлы с применением криптографических методов и о многоступенчатой загрузке через...
Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации
Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования безопасности KasperskyOS: познакомлю с теорией и практикой, механизмами работы и способами митигации. Также кратко расскажу, как мы тестировали каждый способ атаки...
[Перевод] Метаданные под защитой: как обеспечить кибербезопасность
Все мы знаем, что устройства физической безопасности собирают колоссальные объёмы информации об окружающей среде, в которой они работают. При грамотной классификации и анализе эти данные превращаются в прикладную аналитику, позволяющую значительно повысить уровень защиты организации. Именно здесь...
Интеграция платформ через Keycloak: SSO и JWT в действии
В крупных компаниях с множеством платформ, например, интерфейсом интернет-магазина и системой обработки данных, часто требуется настроить доступ между системами через единый вход (SSO). Эта статья рассматривает задачу: обеспечить доступ из фронт-системы (reports-frontend) к API отчётов...
Одноплатники как роутеры: новинки 2025 года и их возможности
Одноплатные компьютеры все чаще заменяют классические сетевые устройства: они компактные, мощные и гибкие. В 2025 году рынок радует новинками — от бюджетного NanoPi R3S-LTS за 25 $ с HDMI и двумя Gigabit Ethernet до Banana Pi BPI-R4 Pro с Wi-Fi 7 и 10G-портами. Сегодня расскажу, что умеют эти и...