Обзор роботов-мойщиков окон: 5 лучших моделей от HOBOT для разных условий использования

На окнах снова появились разводы, а вид на город затянула мутная пелена? Знакомая ситуация для владельцев квартир в высотках и офисов в бизнес-центрах. Но мыть окна самостоятельно на высоте – занятие не из приятных, а стоимость услуг промальпинистов порой шокирует. Неудивительно, что все больше...

Все блоги / Нетбуки и Планшеты

Полезные паровозики часть 2: глубокое погружение в железнодорожный моделизм

Здравствуйте, дорогие читатели! Надеюсь, что первая часть статьи вам зашла и вы с нетерпением ждали продолжения! Во второй части мы продолжим погружение в пучины железнодорожного хобби и уже более подробно рассмотрим текущее состояние модельной индустрии — но исключительно в разрезе “а что бы такое...

Все блоги / Нетбуки и Планшеты

CES 2025: что показали на крупнейшей выставке технологической индустрии

На Хабре уже было несколько статей о некоторых товарах, показанных на январской CES 2025. Но авторы сосредоточились на самых «горячих» продуктах: ноутбуках, видеокартах и других компонентах компьютеров. Однако CES — это всё‑таки выставка потребительской электроники (CES), и там было немало...

Все блоги / Нетбуки и Планшеты

Как избыточные меры ИБ в АСУТП губят производство, увеличивают простои и создают ложные угрозы

Введение: ИБ vs. Реальность производства Автоматизированные системы управления технологическими процессами (АСУТП) — это основа современного производства. Однако внедрение строгих мер информационной безопасности (ИБ) всё чаще превращается в самоцель, игнорируя реальные потребности предприятий....

Все блоги / Про интернет

[Перевод] HTTP Request Smuggling на business.apple.com и других сайтах

Около года назад Apple произвела фурор в баг-баунти сообществе, привлекая внимание различными эксплойтами и честной таблицей наград. Я взялся за дело и обнаружил критические проблемы связанные с Request Smuggling, которые затрагивали ключевые веб-приложения в инфраструктуре Apple. Я выявил проблемы...

Все блоги / Про интернет

Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...

Все блоги / Про интернет

Как использование торрентов демаскирует тебя в сети?

Пользовались ли вы когда-нибудь торрентами? Если да, то у меня для вас плохие новости. Когда пользователь скачивает или раздаёт файл через торрент, его IP-адрес становится видимым для других участников сети. Сервис IKnowWhatYouDownload собирает эту информацию, систематизирует и предоставляет...

Все блоги / Про интернет

[Перевод] Как новые ИИ-агенты трансформируют атаки с использованием похищенных учетных данных

Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые...

Все блоги / Про интернет

Угон аккаунтов в Telegram: схемы, о которых все должны знать

Довольно часто при расследовании инцидентов информационной безопасности обнаруживается, что учетные записи пользователей мессенджера Telegram были скомпрометированы. В статье расскажем, как и для чего злоумышленники это делают, какие мошеннические схемы используют для кражи аккаунтов, а также...

Все блоги / Про интернет

Прямая без препятствий. От чего и зачем нужно защищать мобильные приложения

Привет, Хабр! На связи Николай Анисеня из отдела перспективных технологий Positive Technologies. Так вышло, что в компании я уже много лет занимаюсь безопасностью мобильных приложений, исследую тренды этого направления и, как и все, наверно, специалисты в этой области, ломаю голову: как сделать...

Все блоги / Про интернет

Сборка ядра Android и модулей aircrack-ng

Думаю, кто читает эту статью, сталкиваются с проблемой драйверов для внешних устройств, в частности Wi-Fi адаптеров, таких как Alfa, TP-Link и других на чипсетах RTL. Здесь я опишу принципы компиляции ядер Samsung с использованием системы сборки Soong для Android-устройств, а также расскажу, как...

Все блоги / Про интернет

Как реализовать пакетную подпись PDF-документов

Автоматическое подписание документов электронной подписью используют там, где требуется пакетная подпись документов без участия сотрудника. Это могут быть как небольшие сайты, например по продаже билетов в театр и музей, или порталы с онлайн-обучением при отправке сертификатов о прохождении курсов,...

Все блоги / Про интернет

Как применять трендвотчинг на пользу кибербезопасности

Кибербезопасность — стремительно развивающаяся сфера. Она меняется с той же скоростью, что и сами цифровые технологии. Ежедневно появляются новые угрозы, а вслед за ними и методы защиты, технологии, которые определяют будущее индустрии. Понимание текущих и грядущих трендов отрасли на уровне...

Все блоги / Про интернет

Самые интересные новинки MWC 2025, которые вы могли пропустить

Каждый год, за редким исключением, в испанской Барселоне проводится главная выставка мобильной электроники, известная всем как MWC. На ней показывают то, что станет хитами продаж в этом году или заложит основы технологий на годы вперед. В этом году было показано много всего интересного: от...

Все блоги / Нетбуки и Планшеты

РБПО на конвейере: как Hantis избавляет исследователя от рутины

Команда направления безопасности разработки программного обеспечения «Базальт СПО» создала инструмент, позволяющий минимизировать рутинные операции при проведении РБПО-исследований. Конвейер автоматизации Hantis был представлен на ТБ Форуме 2024, а теперь мы рассказываем о нем и здесь. Читать далее...

Все блоги / Про интернет

Инфракрасный хакинг: взламываем пульт от телевизора Samsung

При обсуждении взлома оборудования не стоит забывать о старой, но по-прежнему распространенной технологии передачи данных — инфракрасных сигналах. Они до сих пор используются в наших домах, офисах и даже на производстве. Этот способ связи имеет свои недостатки: ограниченную дальность,...

Все блоги / Про интернет

SOCINT: Подборка инструментов для поиска по никнейму

Введение Приветствуем дорогих читателей! Продолжая рубрику статей, про инструменты и методы сетевой разведки по открытым источникам OSINT, мы посвятили эту статью инструментам которые выполняют первостепенную задачу в расследованиях типа SOCINT, а конкретно выполняют поиск по никнейму. Эти...

Все блоги / Про интернет

Зачем вашему проекту нужен java.policy?

Привет, меня зовут Валерия, я работаю Java-разработчиком в компании SimbirSoft. В этой статье я расскажу вам о java.policy: что это, зачем его использовать и как подключить к проекту. В некоторых проектах к исполняемому программному коду отдел информационной безопасности предъявляет повышенные...

Все блоги / Про интернет