Необычные гаджеты — от девкита до DIY мини-ПК, на которые стоит обратить внимание в мае 2025 года
Большинство портативных компьютеров сегодня — привычные всем нам девайсы, которые слабо отличаются друг от друга. Но энтузиасты по всему миру продолжают собирать альтернативу своими руками: на базе Raspberry Pi, с e-Ink-дисплеями, советскими ЭЛТ-экранами, QWERTY-клавиатурами и даже солнечными...
Как я воевал с китайским умным туалетом для котов
В очередной раз листая озон я наткнулся на девайс который привлек мое внимание, самоочищающийся лоток для котов Petkit Pura Max, вещь весьма интересная, особенно если у тебя три кота. Пушистые бандиты у меня крупные, потребляют много калорий и соответственно часто ходят в лоток. Читать далее...
Как настроить баннер cookie-согласия по требованиям GDPR, Google Consent Mode и законодательства разных стран
В современном вебе защита персональных данных – неотъемлемая часть ответственной разработки. Один из ключевых элементов – получение согласия пользователя на использование cookie-файлов. Несоблюдение этих требований может повлечь не только серьёзные штрафы, но и подорвать доверие аудитории. В этой...
Храним пароли в микроволновке. Mini PC, Vaultwarden и KeenDNS
В 2024 году количество утечек данных по всему миру побило все предыдущие рекорды: по оценкам аналитиков, более 9 миллиардов уникальных записей, включая логины и пароли, оказались в открытом доступе из‑за массовых взломов и небрежного отношения пользователей к собственной информационной...
Взлом зашифрованного pdf-файла. Часть 2
Всех приветствую, читатели Хабра! Вторая часть исследования безопаности файлов pdf. После того, как я опубликовал первую часть (https://habr.com/ru/articles/906076/) у одного из моих коллег возник вопрос: а что если зашифровать pdf файл при помощи программы Adobe (естественно на Windows)....
От хаоса к порядку: мой опыт централизованного управления USB over IP
3 года я не писал на Хабр, и вот наконец появился повод вернуться. Давным давно я рассказывал, что компания, в которой я работаю, решила купить USB over IP концентратор. Причина проста — необходимо было обеспечить централизованное подключение всех USB-устройств и удалённый доступ к ним сотрудников...
Как я убил свой сайт: детективный триллер про жадность, nulled-плагин и падение с 9000 до 100
Когда-то у меня был сайт. Не стартап, не интернет-магазин, не проект с инвесторами. Просто блог. Мой личный уголок под названием setiwik.ru — такая цифровая записная книжка, чтобы не забыть важное. Типичный склерозник, где я писал статьи по IT, переводил интересные материалы, собирал мысли в кучу....
Необходимость статического анализа для РБПО на примере 190 багов в TDengine
Одна из важнейших составляющих безопасной разработки программного обеспечения — это статический анализ кода. Он позволяет выявить ошибки и потенциальные уязвимости на ранних этапах разработки ПО, что сокращает стоимость их исправления. Но что ещё важнее, он позволяет выявить те проблемы и дефекты...
Задача трёх тел. Почему B2B-бэклог — это физика, а не математика
В деле управления продуктами приоритизация задач сродни оптимизации сложного алгоритма: нужно учитывать множество переменных, балансировать между краткосрочными и долгосрочными целями, а также постоянно адаптироваться к изменениям и принимать риски. На связи руководитель PT Application Inspector,...
[Перевод] LLM-агенты могут сами взламывать веб-сайты
В последние несколько лет возможности больших языковых моделей (LLM) радикально расширились. Теперь LLM могут содействовать в законотворчестве, решать геометрические задачи на уровне международной олимпиады и даже помогать в научных исследованиях. По мере такого совершенствования больших языковых...
ChatGPT: как искать уязвимости? Набор исследователя
Сегодня мы ничего не ломаем (хотя совсем без этого не обошлось). Просто настраиваем. Хотя я сильно сомневаюсь, что все описанные методы должны работать в продакшене коммерческой модели. Но пока не пофиксили — смотрим. Мы заглянем под капот языковой модели: как она видит твои запросы, где...
Простейший инфракрасный счётчик на Arduino. С мелкими гадостями
Здесь описывается очень простой (возможно, самый простой в мире) самодельный однолучевой горизонтальный инфракрасный счётчик (людей) на Arduino. Его сенсорная система содержит лишь инфракрасный светодиод, фотодиод, биполярный транзистор и три резистора. Руководствуясь описанием, счётчик сделать...
Топ новостей инфобеза за апрель 2025 года
Всем привет! Между майскими выходными самое время вспомнить ключевые ИБ-новости апреля. В прошлом месяце RansomHub внезапно отключила инфраструктуру, и пошли слухи о перехвате группировки. CVE-программа MITRE также чуть было не ушла оффлайн из-за проблем с финансированием. В ИИ-моделях раскрыли...
[Перевод] Импортозамещение по-американски: смартфон за 2000$
Недавно я написал статью «Изготовленный в США телефон — это чистая фантазия». Если вкратце, в ней говорится о том, что мечту Трампа о переносе всего высокотехнологического производства в США чрезвычайно сложно реализовать: международные цепочки поставок сложны и запутанны, опыт производства...
Python Day на Positive Hack Days: что будет на вечеринке
В первых статьях про Python Day, который пройдет на Positive Hack Days (раз и два), мы писали о программе конференции. Теперь же поговорим о том, что будет проходить вечером, после мероприятия. В день проведения Python Day, 24 мая, на фестивале состоится Community Day. Сообщество POSIdev,...
Криптография эпохи Ренессанса: шифрование как искусство и рабочий инструмент
Эпоха Ренессанса стала рассветом не только науки и искусства, но также криптографии. Некоторые шифры этого периода для криптографа – все равно что Сикстинская капелла или Мона Лиза для ценителя живописи. При этом именно в эпоху Возрождения шифрование превратилось из магической абракадабры и способа...
Возможности реагирования на инциденты информационной безопасности с помощью KSC Open API
Команда STEP LOGIC разработала новый фреймворк противодействия инцидентам информационной безопасности – адаптивные действия, благодаря которым аналитики центров кибербезопасности (SOC) смогут быстрее принимать меры по сдерживанию и ликвидации последствий инцидентов непосредственно через единый...
[Перевод] Эмулируем iPhone в QEMU
Мы начали наше исследование по эмуляции iOS с изучения уже существующих опенсорсных решений. Ранее мы уже успешно запускали alephsecurity/xnu-qemu-arm64, но нас беспокоило то, что проект имеет статус read-only. Затем мы попробовали TrungNguyen1909/qemu-t8030 и обнаружили в нём довольно много...