TLS-фингерпринтинг: почему даже чистые прокси не спасают от банов

Представьте ситуацию: вы тщательно подготовились к работе с мультиаккаунтингом - настроили окружение, для каждого потока прописали уникальный резидентный прокси, уверены в чистоте ваших IP-адресов. Но после старта все ваши аккаунты один за другим улетают в бан, хотя каждый поток работал со своего...

Все блоги / Про интернет

Суперконденсаторы вместо Li‑ion: Dell меняет подход к беспроводной периферии

Беспроводные мыши и клавиатуры появились на наших столах много лет назад. И добавили новую головную боль — теперь нужно следить за зарядом своих девайсов. Иногда нужно менять батарейки или ставить устройство на зарядку, плюс со временем аккумуляторы изнашиваются. Причем элементы питания частенько...

Все блоги / Нетбуки и Планшеты

Как мы хакнули ИИ-бенчмарк PAC1 без нейросетей

Недавно я участвовал в корпоративном хакатоне по обходу ИИ-песочниц. Задача: пройти закрытый бенчмарк PAC1, где ИИ-агенту нужно работать с виртуальной файловой системой (чтение логов, поиск файлов, отправка писем) и обходить ловушки безопасности (Indirect Prompt Injections). Но реальность оказалась...

Все блоги / Про интернет

Блокчейн-голосования для национальных выборов: архитектура устойчивости

В августе 2019 года, за несколько недель до выборов в Московскую городскую думу, Пьерик Годри из исследовательского института INRIA опубликовал результаты анализа кода московской системы дистанционного электронного голосования. Вывод был однозначным: параметры шифрования слабы настолько, что...

Все блоги / Про интернет

Обзор моноблока iRU Tactio 23ID

Привет, Хабр! Да, так уж получилось, что следующий обзор вышел быстро. Это потому, что я много набрал гаджетов в прошлом году и теперь разгребаю уже оттестированное. На этот раз я взял моноблок. Это устройство бралось с конкретной целью — в подарок близкому человеку. Также было 3 дополнительных...

Все блоги / Нетбуки и Планшеты

Пишем свой crypto engine для флешек: безопасная память, потоковое шифрование и отказоустойчивость на Python

Всё началось с простой задачи: нужно было безопасно передавать файлы на обычных USB-флешках. Существующие решения либо создавали контейнеры (VeraCrypt), что неудобно для быстрого доступа к отдельным файлам на разных ОС, либо работали слишком сложно для конечного пользователя. Мне нужно было решение...

Все блоги / Про интернет

OSINT для ленивых. Часть 6: Фотошоп наше все? Выявляем фейк за 2 минуты

О метаданных файлов изображений мы уже говорили и не секрет, что их тоже можно редактировать, в том же Exif-pilot, например. Как распознать фейк, если метаданные на изображении корректные? Кэп очевидность утверждает, что только анализом контента. Логично. — Возьмем какой-нибудь файл с зачищенными...

Все блоги / Про интернет

VLESS на роутере с OpenWRT

Небольшая инструкция по установке VPN (протокол VLESS), на роутер с операционной системой OpenWRT с использованием пакета Passwall Читать далее...

Все блоги / Про интернет

Как спасти данные из Телеграма

В этой статье я расскажу об одном свободном и бесплатном инструменте, позволяющем выкачать из популярного мессенджера Телеграм и сохранить на вашем компьютере данные из ваших любимых групп, каналов и диалогов. Представленный здесь инструмент не единственный, но, возможно, один из самых простых и...

Все блоги / Про интернет

Приказ ФСТЭК России № 117: полный обзор нововведений и практическое руководство по переходу от Приказа № 17

Разбираем Приказ ФСТЭК России № 117, который вступил в силу с 1 марта 2026 года и заменил действовавший более десяти лет Приказ № 17. В статье подробно рассматриваются новые требования к защите информации в государственных информационных системах, включая введение показателей Кзи и Пзи, переход к...

Все блоги / Про интернет

Придумали ради благой цели, убили ради денег. Печальная история нетбуков

Не так давно рынок разорвал анонс и выпуск MacBook Neo — первого бюджетного ноутбука от Apple, что призван закрыть 99 процентов задач у простых юзеров и убить рынок дешевых ноутбуков на Windows. И вот кому-то на этом фоне хватило ума воскликнуть: «Да это же воскрешение нетбуков!» Нашлись даже те,...

Все блоги / Нетбуки и Планшеты

[Перевод] Изучаем eBPF: программирование ядра Linux для улучшения безопасности, сетевых функций и наблюдаемости

Привет, Хабр! Напомним вам об одной из самых интересных нишевых книг о Linux, изданных нами в последние годы — «Изучаем eBPF: программирование ядра Linux для улучшения безопасности, сетевых функций и наблюдаемости» от Лиз Райс. Под катом предлагаем перевод статьи Люки Кавальина (Luca Cavallin), в...

Все блоги / Про интернет

Эффект лука: как попытки заблокировать Telegram заставили нас выучить сетевую архитектуру

Телеграм уже довольно давно из нишевого игрока превратился в обязательный инструмент коммуникации. Он везде - рабочие и общедомовые чаты, личная переписка, взаимобействия бизнеса и клиентов. Картину дополняет его разноплановая инфраструктура - телеграм-боты, каналы по интересам, кошелек, биржа...

Все блоги / Про интернет

Почему ваш пароль уже взломан (и как это исправить)

Слабые пароли — головная боль и для пользователей, и для разработчиков. Первые считают, что «кто будет меня взламывать», вторые уверены: «я не банк, кому нужна моя база». А в это время ботнеты методично перебирают комбинации, словарные атаки становятся умнее, а нейросети уже научились генерировать...

Все блоги / Про интернет

«Прислали видео ДТП. Кажется, ты его знаешь…»

Мошенники адаптировались к ограничениям работы мессенджеров. С февраля пользователям многочисленных мессенджеров, включая MAX, Telegram и WhatsApp (принадлежит экстремистской организации Meta, запрещённой на территории РФ) всё чаще приходят сообщения от ранее взломанных контактов. В посланиях...

Все блоги / Про интернет

Я вскрыл платёжный терминал «Сбера» — внутри оказалась игровая консоль и телефон

Наверное, каждый видел эти терминалы «Сбера» на кассах магазинов. Раньше там был радостный кот, а сейчас бегают разноцветные глаза. И не знаю, как вам, а мне всегда было интересно, что эти девайсы имеют под капотом. Можно ли туда поставить свои приложения? Неужели «Сбер» сам их сделал? Да и было бы...

Все блоги / Нетбуки и Планшеты

Искусство Инфобеза, часть 1: Введение

Информационная безопасность – это огромный стек связанных методологий, техник, технологий, программного и аппаратного обеспечения, приправленный половиной тонны нормативных актов и постановлений регулирующих органов, разобраться в котором с нуля, мягко говоря, достаточно сложно. Мы – команда...

Все блоги / Про интернет

Инфраструктура доверия: платформа управления доступом в эпоху Zero Trust

Российские копании находится сегодня в эпицентре кибервойны. Учащающиеся успешные целевые атаки приводят к параличу бизнес-процессов и катастрофически убыткам. Анализ развития атак показал, что основной фактор успеха современных кибератак — слабость парольной аутентификации, выраженной в простоте...

Все блоги / Про интернет