TLS-фингерпринтинг: почему даже чистые прокси не спасают от банов
Представьте ситуацию: вы тщательно подготовились к работе с мультиаккаунтингом - настроили окружение, для каждого потока прописали уникальный резидентный прокси, уверены в чистоте ваших IP-адресов. Но после старта все ваши аккаунты один за другим улетают в бан, хотя каждый поток работал со своего...
Суперконденсаторы вместо Li‑ion: Dell меняет подход к беспроводной периферии
Беспроводные мыши и клавиатуры появились на наших столах много лет назад. И добавили новую головную боль — теперь нужно следить за зарядом своих девайсов. Иногда нужно менять батарейки или ставить устройство на зарядку, плюс со временем аккумуляторы изнашиваются. Причем элементы питания частенько...
Как мы хакнули ИИ-бенчмарк PAC1 без нейросетей
Недавно я участвовал в корпоративном хакатоне по обходу ИИ-песочниц. Задача: пройти закрытый бенчмарк PAC1, где ИИ-агенту нужно работать с виртуальной файловой системой (чтение логов, поиск файлов, отправка писем) и обходить ловушки безопасности (Indirect Prompt Injections). Но реальность оказалась...
Блокчейн-голосования для национальных выборов: архитектура устойчивости
В августе 2019 года, за несколько недель до выборов в Московскую городскую думу, Пьерик Годри из исследовательского института INRIA опубликовал результаты анализа кода московской системы дистанционного электронного голосования. Вывод был однозначным: параметры шифрования слабы настолько, что...
Обзор моноблока iRU Tactio 23ID
Привет, Хабр! Да, так уж получилось, что следующий обзор вышел быстро. Это потому, что я много набрал гаджетов в прошлом году и теперь разгребаю уже оттестированное. На этот раз я взял моноблок. Это устройство бралось с конкретной целью — в подарок близкому человеку. Также было 3 дополнительных...
Пишем свой crypto engine для флешек: безопасная память, потоковое шифрование и отказоустойчивость на Python
Всё началось с простой задачи: нужно было безопасно передавать файлы на обычных USB-флешках. Существующие решения либо создавали контейнеры (VeraCrypt), что неудобно для быстрого доступа к отдельным файлам на разных ОС, либо работали слишком сложно для конечного пользователя. Мне нужно было решение...
OSINT для ленивых. Часть 6: Фотошоп наше все? Выявляем фейк за 2 минуты
О метаданных файлов изображений мы уже говорили и не секрет, что их тоже можно редактировать, в том же Exif-pilot, например. Как распознать фейк, если метаданные на изображении корректные? Кэп очевидность утверждает, что только анализом контента. Логично. — Возьмем какой-нибудь файл с зачищенными...
VLESS на роутере с OpenWRT
Небольшая инструкция по установке VPN (протокол VLESS), на роутер с операционной системой OpenWRT с использованием пакета Passwall Читать далее...
Как спасти данные из Телеграма
В этой статье я расскажу об одном свободном и бесплатном инструменте, позволяющем выкачать из популярного мессенджера Телеграм и сохранить на вашем компьютере данные из ваших любимых групп, каналов и диалогов. Представленный здесь инструмент не единственный, но, возможно, один из самых простых и...
Приказ ФСТЭК России № 117: полный обзор нововведений и практическое руководство по переходу от Приказа № 17
Разбираем Приказ ФСТЭК России № 117, который вступил в силу с 1 марта 2026 года и заменил действовавший более десяти лет Приказ № 17. В статье подробно рассматриваются новые требования к защите информации в государственных информационных системах, включая введение показателей Кзи и Пзи, переход к...
Придумали ради благой цели, убили ради денег. Печальная история нетбуков
Не так давно рынок разорвал анонс и выпуск MacBook Neo — первого бюджетного ноутбука от Apple, что призван закрыть 99 процентов задач у простых юзеров и убить рынок дешевых ноутбуков на Windows. И вот кому-то на этом фоне хватило ума воскликнуть: «Да это же воскрешение нетбуков!» Нашлись даже те,...
[Перевод] Изучаем eBPF: программирование ядра Linux для улучшения безопасности, сетевых функций и наблюдаемости
Привет, Хабр! Напомним вам об одной из самых интересных нишевых книг о Linux, изданных нами в последние годы — «Изучаем eBPF: программирование ядра Linux для улучшения безопасности, сетевых функций и наблюдаемости» от Лиз Райс. Под катом предлагаем перевод статьи Люки Кавальина (Luca Cavallin), в...
Эффект лука: как попытки заблокировать Telegram заставили нас выучить сетевую архитектуру
Телеграм уже довольно давно из нишевого игрока превратился в обязательный инструмент коммуникации. Он везде - рабочие и общедомовые чаты, личная переписка, взаимобействия бизнеса и клиентов. Картину дополняет его разноплановая инфраструктура - телеграм-боты, каналы по интересам, кошелек, биржа...
Почему ваш пароль уже взломан (и как это исправить)
Слабые пароли — головная боль и для пользователей, и для разработчиков. Первые считают, что «кто будет меня взламывать», вторые уверены: «я не банк, кому нужна моя база». А в это время ботнеты методично перебирают комбинации, словарные атаки становятся умнее, а нейросети уже научились генерировать...
«Прислали видео ДТП. Кажется, ты его знаешь…»
Мошенники адаптировались к ограничениям работы мессенджеров. С февраля пользователям многочисленных мессенджеров, включая MAX, Telegram и WhatsApp (принадлежит экстремистской организации Meta, запрещённой на территории РФ) всё чаще приходят сообщения от ранее взломанных контактов. В посланиях...
Я вскрыл платёжный терминал «Сбера» — внутри оказалась игровая консоль и телефон
Наверное, каждый видел эти терминалы «Сбера» на кассах магазинов. Раньше там был радостный кот, а сейчас бегают разноцветные глаза. И не знаю, как вам, а мне всегда было интересно, что эти девайсы имеют под капотом. Можно ли туда поставить свои приложения? Неужели «Сбер» сам их сделал? Да и было бы...
Искусство Инфобеза, часть 1: Введение
Информационная безопасность – это огромный стек связанных методологий, техник, технологий, программного и аппаратного обеспечения, приправленный половиной тонны нормативных актов и постановлений регулирующих органов, разобраться в котором с нуля, мягко говоря, достаточно сложно. Мы – команда...
Инфраструктура доверия: платформа управления доступом в эпоху Zero Trust
Российские копании находится сегодня в эпицентре кибервойны. Учащающиеся успешные целевые атаки приводят к параличу бизнес-процессов и катастрофически убыткам. Анализ развития атак показал, что основной фактор успеха современных кибератак — слабость парольной аутентификации, выраженной в простоте...