Как работает поведенческий антифрод в платёжных системах
Если вы работаете с онлайн-платежами, вы наверняка сталкивались с ситуацией: карта валидная, деньги есть, а транзакция — отклонена. Почему? Ответ часто скрыт не в самой карте, а в поведенческом анализе клиента, который запускается ещё до нажатия кнопки «Оплатить». В этой статье разберём: Читать...
Я купил детский ARM-ноутбук за 500 рублей, чтобы поставить на него Linux
Сегодня компьютером на x86-совместимом процессоре едва ли можно кого-то удивить с гиковской точки зрения. Другое дело - обучающий ноутбук для детей, который работает на интересном и необычном ARM-процессоре от небезызвестной компании VIA. И хотя для запуска произвольных программ его необязательно...
Как я устал тестировать LLM-системы вручную и написал универсальный сканер уязвимостей
Полгода назад я работал над внедрением RAG-системы в крупной финансовой компании. Задача была типичная: построить корпоративного чат-бота, который мог бы отвечать на вопросы сотрудников по внутренним документам. Казалось бы, что может пойти не так? Берем готовую LLM, подключаем к базе знаний,...
Пять свежих одноплатников: маршрутизаторы, x86 и open-source FPGA
В середине лета 2025 года производители продолжают радовать компактными и необычными одноплатниками. Тут и плата на Intel Twin Lake, и RISC-V-маршрутизатор с четырьмя портами, и FPGA-проект от 16-летнего разработчика. В общем, продуманные и функциональные одноплатники, каждый — под конкретные...
Когда ремонт превращается в приговор: диагноз для ноутбука Lenovo IdeaPad 310
Иногда техника перестает работать без предупреждения. Так случилось и с этим Lenovo, его мне дали на проверку знакомые. Он не включался, не заряжался, не подавал признаков жизни. Ни индикаторов, ни звуков — просто мертвый девайс. На первый взгляд это мог быть обычный сбой питания или неудачное...
«Банкоматный» тур по Корее: краткий фотоочерк
Всем привет! Меня зовут Александр Лещев, недавно я попутешествовал по Корее. Поездка была рабочей, так как в Альфе я занимаюсь развитием банкоматов, а мы как раз задумали сделать вариант с дизайном под нас, то просто не мог пройти мимо банковских отделений в Корее — обменяться опытом, так сказать....
ИИ Детокс: DuckDuckGo запускает фильтр для удаления изображений, сгенерированных ИИ
Поисковик DuckDuckGo представил новую функцию, позволяющую пользователям скрывать изображения, созданные с помощью искусственного интеллекта, из результатов поиска. Это решение направлено на борьбу с "ИИ-мусором" — навязчивым, некачественным синтетическим контентом, всё чаще появляющимся в выдаче....
Обзор Waveshare ESP32-P4-86-Panel-ETH-2RO: новый уровень DIY-панелей в контексте ESPHome
Недавно на просторах AliExpress появилось интересное устройство от Waveshare — ESP32-P4-86-Panel-ETH-2RO. В этой статье я поделюсь своими впечатлениями о работе данного устройства, расскажу о плюсах и минусах, рассмотрю, какие задачи может решать эта панель и что уже можно сделать с ней через...
Работа с RISC-V контроллерами на примере CH32V303. Часть 8. Привилегии и защита памяти
При работе в современных операционных системах, пожалуй, каждый сталкивался с тем, что некоторые действия он выполнить не может. Например, удалить системные файлы или записать что-либо в COM-порт. При этом, если попытаться выполнить те же действия от имени администратора, никаких проблем не...
Нюк-Нюк в эктоплазме дружелюбного Каспера
В тот летний вечер я всего-то хотел дождаться выхода очередного релиза своего какафон-рок проекта — он традиционно выкатывается в 00:01 по мск, а потом надо раскидать релиз по чатам-каналам и лечь спать. Но вместо спокойного вечера с сериальчиком мне прилетела задачка от одного крупного...
Как мы протестировали Stripe с 10 конфигурациями: VPN, Canvas, Spoof и поведенческий JS
Когда платежная форма отказывается принимать карту — проблема не всегда в карте. Stripe активно использует поведенческий антифрод на основе данных браузера и окружения. Мы решили провести технический эксперимент: взять 10 разных браузерных конфигураций и проверить, какие из них проходят оплату, а...
Топ OWASP Non-human identities: как обезопасить свои облака
С ростом автоматизации владельцы облачных инфраструктур всё чаще сталкиваются с угрозами, которые исходят от ботов, парсеров, агентов, сервисных и других подобных автоматизированных аккаунтов. По данным Google Cloud Threat Horizons Report, эксплуатация злоумышленниками таких непользовательских...
Июльский «В тренде VM»: уязвимости в Microsoft Windows и Roundcube
Хабр, привет! На связи Александр Леонов из Экспертного центра безопасности Positive Technologies (PT Expert Security Center), дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней...
Обзор выпусков подкаста о проблемах DevOps
В этом обзоре мы собрали ключевые идеи и инсайты из серии подкастов «Первый день в будущем», где эксперты из крупнейших российских компаний делятся опытом внедрения современных DevOps-подходов. Они обсуждают не только вопросы автоматизации и безопасности, но и роль искусственного интеллекта в...
[Перевод] Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости
Этот вводная часть открывает серию статей о уязвимостях агентов ИИ, в которых изложены ключевые риски безопасности, например инъекция подсказок ввода и исполнение кода. Также заложены основы для будущих частей, где будут подробно рассмотрены недостатки исполнения кода, утечки данных и угрозы...
Обзор на Certified Red Team Professional (CRTP) от Altered Security
После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех...
Мой разбор поправок, которые вводят штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN
На этой неделе в интернете хайпит тема новых предложенных поправок в закон, которые вводят новые штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN. Эта статья - это моя точка зрения на эти поправки, а также разбор того, как в РФ принимают законы, чтобы вы могли чётко понимать,...
Получаем root через iptables
Полагаю, что большинство читателей знают, о том, что команда sudo может быть использована для выполнения других команд с правами другого пользователя, которым обычно является root. Читать далее...