5 мини-ПК для различных задач в июле 2024 года: что предлагает рынок

Источник. Наша традиционная подборка миниатюрных ПК, многие из которых — надежные инструменты для кодинга, офисной работы, игр и других видов развлечений. Складывается такое впечатление, что производители устройств стали работать еще активнее, поскольку девайсов такого рода появилось сразу много....

Все блоги / Нетбуки и Планшеты

Без тормозов и лагов. 5 портативных игровых консолей, о которых вы можете не знать

Игровые консоли, тем более портативные, давно и плотно вошли в жизнь геймеров. И речь не только о таких известных приставках, как ASUS, Sony и Nintendo. Менее узнаваемые компании предлагают гораздо больше моделей — и они тоже заслуживают внимания игроков. Несколько таких примеров — под катом....

Все блоги / Нетбуки и Планшеты

Как использовать сервисы Selectel для выполнения требований 152-ФЗ

Хранение и обработка персональных данных (ПДн) в облаке — удобное и гибкое решение. Однако практика показывает, что у компаний не всегда получается оптимизировать защиту такой информации. Меня зовут Марк Песков, я методолог по информационной безопасности в Selectel. В этой статье расскажу, как...

Все блоги / Про интернет

[Перевод] Разбираем устройство радарного датчика движения стоимостью $1

Недавно я приобрёл дешёвые микроволновые датчики движения RCWL-0516, отчасти с целью понять, как китайцы умудрились собрать радар стоимостью меньше доллара. Заставить работать такой оказалось несложно. Я просто подключил контакт VIN к 5 вольтам, GND к земле и добавил блокировочный конденсатор на...

Все блоги / Нетбуки и Планшеты

Чек-лист по внедрению DLP (Data Loss Prevention)

Вводное слово Уважаемый читатель, добрый день! Ранее, в этом году, я уже писал статью про DLP-системы (DLP (Data Loss Prevention) — специализированное программное обеспечение, предназначенное для защиты компании от утечек информации). Вот она (статья) - https://habr.com/ru/articles/802819/...

Все блоги / Про интернет

Дефейс jetcsirt.su: разбираем причины и восстанавливаем хронологию

У Jet CSIRT есть свой лендинг — мини-сайт, на котором мы рассказываем о наших продуктах и услугах. В нашем коммерческом сервисе SOC он никак не задействован, а поэтому лежит в отдельной инфраструктуре и администрируется подрядчиком через локальные учетные записи. 28 июня специалисты нашей...

Все блоги / Про интернет

justCTF 2024 [teaser] — blockchain

Привет, меня зовут Ратмир Карабут, и сегодня я расскажу Вам о своем опыте участия в CTF. Среди нескольких задач, которые мне удалось решить на недавнем 24-часовом квалификационном раунде justCTF, три относились к категории блокчейна и в основе своей имели простые игры-контракты на Move, размещенные...

Все блоги / Про интернет

И полетят тут телеграммы: троян-бэкдор с управлением через Telegram атакует серверы на ОС Linux

Специалисты компании «Доктор Веб» выявили Linux-версию известного трояна TgRat, применяемого для целевых атак на компьютеры. Одной из примечательных особенностей данного трояна является то, что он управляется посредством Telegram-бота. Это вредоносное ПО принадлежит к типу троянов удалённого...

Все блоги / Про интернет

Как прошла Всероссийская студенческая кибербитва в Москве на Positive Hack Days 2

На Positive Hack Days 2 команды Positive Technologies и Innostage совместно организовали одно из крутейших ИБ-соревнований сейчас — Всероссийскую студенческую кибербитву (для своих — ВСКБ). В этом материале расскажем, как готовились атакующие и защитники, как проходила сама кибербитва и с чем из...

Все блоги / Про интернет

YouTube как прикрытие

В некоторых экзотических странах водятся жуки, которые питаются муравьями, а из их экзоскелетов сооружают себе на спине камуфляж для маскировки. Что общего у насекомых Acanthaspis petax и операторов спам-рассылок? И те и другие прикрывают свою активность с помощью множества экзоскелетов или...

Все блоги / Про интернет

Немножко про As-Rep Roasting и его артефакты

🔥 Атака As-rep Roasting позволяет злоумышленнику воспользоваться отключенной преаутентификацией Kerberos для пользователя с целью компрометации УЗ. Но как она устроена и какие есть артефакты для её детекта? Читать далее...

Все блоги / Про интернет

Девайсы для биохакинга и здоровья

Современные технологии развиваются, как и медицинские девайсы. Сейчас некоторые заболевания эффективнее лечатся благодаря новым разработкам или старым, но более оптимизированным. Как понять какие из них реально рабочие и в чём их фишка? На связи RISE: сообщество про биохакинг и ноотропы. В этой...

Все блоги / Нетбуки и Планшеты

Как обеспечить юридическую безопасность при запуске личного кабинета клиента?

Команда разработки Ареал и юридическая компания ASB Consulting Group рассказывают, какие юридические документы необходимо подготовить перед запуском личного кабинета (ЛК), и какие вопросы проработать внутри компании. Читать далее...

Все блоги / Про интернет

Угрозы инфраструктуры с Linux. Разбираем попытки атак

Небо голубое, вода мокрая, а Linux — самая защищенная операционная система. С этим не поспоришь. Однако утверждать, что защита здесь работает на 100%, нельзя. Как минимум никто не застрахован от проблем с обновлением системы и ошибками конфигураций. Какие злоумышленники и для чего используют Linux?...

Все блоги / Про интернет

ACEMAGIC F2A: мини-ПК с процессором Intel Meteor Lake на борту. Что это за девайс?

В продаже появился новый миниатюрный ПК, причем довольно производительный — можно выбрать модель с процессором от Intel Core Ultra 5 125H до Core Ultra 7 155H. Девайс поддерживает работу с двумя дисплеями одновременно. Еще он получил современный модуль беспроводной связи с Wi-Fi 7 и интерфейс 2.5...

Все блоги / Нетбуки и Планшеты

Что внутри у призрака: разбираемся с вредоносом GHOSTENGINE

Всем привет! Меня зовут Виталий Самаль, я старший специалист отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies. Мы с командой отслеживаем актуальные угрозы, анализируем тактики и техники атакующих и на основе этих данных пишем детектирующие правила и модули...

Все блоги / Про интернет

Топ самых интересных CVE за июнь 2024 года

Всем привет! Подводим итоги июня подборкой самых интересных CVE месяца. Так, в PHP обнаружили критическую уязвимость, позволяющую неавторизованному злоумышленнику выполнять произвольный код под Windows на определённых локалях. RCE под последнюю также засветилась в драйвере Wi-Fi, сделав подключение...

Все блоги / Про интернет

Huawei Pura 70: нативные сервисы Google и все недостающие приложения на борту

Привет, Хабр! Меня зовут Николай, и в этом посте я хочу поковырять общую болячку всех пользователей смартфонов в России — магазины приложений. Если приверженцы Android могут кое-как устанавливать недоступные программы через APK-файлы, то в стане Apple всё совсем грустно: теперь за любым банковским...

Все блоги / Нетбуки и Планшеты