Llama Firewall или как проверить логику и безопасность вашего AI агента
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно? Llama Firewall — попытка решить эту дилемму через многослойную систему...
SoundBlaster AWE32: как звуковая карта из 90-х получила обновление спустя 30 лет
Где-то в коробке с компьютерным «железом» прошлого у меня пылится SoundBlaster AWE32. Старушка 1994 года выпуска, с массивным ISA-разъемом и чипом, который в те времена казался верхом технологий. И о ней до сих пор помнят разработчики ПО, оказывается. Я недавно узнал, что для этой карты (на...
Новости кибербезопасности за неделю с 23 по 29 июня 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про то, как Минцифры предлагает запретить смену IMEI, WordPress снова под атакой, американцы запретили себе WhatsApp, clickfix перерождается в filefix, Brother такой Brother и другие только самые важные...
Почему «витрина достижений» информационной безопасности работает далеко не везде
Долго собирался с духом, чтобы написать первую статью. В открытых источников СТОЛЬКО интересной и полезной информации, что вызывает восхищение уровень подготовленности коллег по цеху. Сразу предупрежу: вы не найдёте здесь сенсационных "ноу-хау", которыми можно поразить гуру информационной...
Устройства, которые мы потеряли: редчайший японский ноутбук с MIPS-процессором
Пару лет назад я начал коллекционировать интересные гаджеты, в форм-факторе ноутбука. Особое место в моей коллекции занимают устройства на диковинных процессорных архитектурах — и нет, речь даже не об ARM, а о куда более редких MIPS и SH4. Недавно я исследовал китайский аналог Авито и наткнулся на...
[Перевод] Как я собрал ноутбук, который можно передать по наследству
Novena Heirloom — это созданная мной ограниченная серия кастомных корпусов для компьютера Novena с открытым исходным кодом, разработанного Эндрю Хуангом и Шоном Кроссом. Проект финансировался путем краудфандинга в сотрудничестве с компанией Crowd Supply из Портленда, штат Орегон. Всего было...
Одноплатники лета 2025: интересные предложения производителей. Что сейчас можно найти?
Лето хорошо не только тем, что тепло (смотря где, конечно) и солнечно. Плюс еще и в том, что производители представили сразу несколько интересных одноплатников. Среди них модели, которые можно использовать как в DIY, так и в промышленности. Разные компании представили несколько нестандартных...
ИИ Агенты как новая киберугроза: бизнесы теряют деньги и данные, не понимая почему
С распространением ИИ-ассистентов и чат-ботов появляется новая категория угроз, о которой пока мало кто говорит, но бизнес уже несёт реальные убытки. Не хватало нам DDOS атак и клик фрода, как активно начали применять: Читать далее...
Архитектура PERA для построения промышленной сети
Промышленные сети на многих предприятиях развиваются достаточно хаотично, как правило, вырастая как дополнение к корпоративной сети. Однако такой хаотичный рост зачастую приводит к появлению слабых мест в сетевой топологии: отсутствию резервирования, использованию общего с корпоративным сегментом...
Telegram Web съел 30% моего 16-ядерного процессора. Расследование странного поведения, или Призрак майнера в браузере
Всем привет! Сегодня я хочу поделиться историей одного странного и затянувшегося расследования, главным героем которого стал мой компьютер, а антагонистом — веб-версия Telegram. Эта история не только о поиске прожорливого процесса, но и о глубоких аномалиях в поведении современных веб-приложений,...
Настройка межсетевого SSH-доступа в многосегментной сети Cisco и MikroTik в среде GNS3
Всех приветствую! В этой статье разберем базовую настройку защищенного удаленного доступа к сетевым устройствам через SSH в учебной лабораторной работе на эмуляторе GNS3. В сети будут задействованы два маршрутизатора - Cisco и MikroTik, а также виртуальные машины с Windows 10 и Kali Linux, что...
От BlueBorne до LE Secure: как Bluetooth выжил после самых громких дыр
Bluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и другие) ломало...
[Перевод] Кибератаки с использованием технологий мобильной связи, осуществляемые разведывательными агентствами США (ч. 1)
Число пользователей мобильных устройств по всему миру огромно. Согласно отчёту Facts and Figures 2023, опубликованном Международным союзом электросвязи (МСЭ) в ноябре 2023 года, доля владельцев мобильных телефонов среди населения мира в возрасте 10 лет и старше составляет 78%, а охват мобильной...
Как я делал LoRa + GPS-трекер для соревнований по спортивному ориентированию
Привет, меня зовут Павел, я программист-эксперт в отделе разработки серверных решений ЮMoney. Это не первая моя статья для блога компании на Хабре — уже выходило два текста о том, как и во что эволюционировали наши конечные автоматы (Часть 1 и Часть 2), вы их очень тепло приняли. В этот раз речь...
Обзор ноутбуков для незрячих пользователей
Сегодня каждый из нас использует компьютер или ноутбук. Люди с инвалидностью по зрению — не исключение. С помощью программ экранного доступа (скринридеров) они активно пользуются компьютерами или ноутбуками, чтобы работать, учиться, общаться, саморазвиваться и просто отдыхать, например, играя в...
Toshiba T1800: ноутбук из 90-х, который побывал под водой и запустился
В начале 1990-х годов ноутбуки только начинали завоевывать популярность, переходя из категории «очень нишевый девайс» в повседневные инструменты для профессионалов и энтузиастов. Toshiba, уже зарекомендовавшая себя как пионер в области портативных компьютеров, в 1992 году выпустила модель T1800 —...
Как мы построили высоконагруженную систему для обработки ставок в реальном времени: Кейс по разработке Bucalsport.net
В процессе разработки платформы Bucalsport.net мы столкнулись с задачей создания высоконагруженной системы для обработки ставок в реальном времени. Нам необходимо было обеспечить низкие задержки, высокую доступность и отказоустойчивость, а также безопасность и масштабируемость на всех уровнях. В...
Подземелье и драконы: что общего между метро и разработкой
Привет, я Светлана Газизова, и, как несложно догадаться, я работаю в Positive Technologies. Занимаюсь я всяческим AppSec и всем, что к нему близко. Занимаюсь я этим серьезное количество времени — уже пятый год. Сегодня хочу рассказать вам, насколько развитие AppSec и DevSecOps (да и вообще в целом...