Попытка в сингулярность (GUI агенты)
Привет, Хабр! Меня зовут Алексей Бородин (aka ZonD80). Обычно я не пишу о своих разработках, но в этот раз решил поделиться опытом — потому что в процессе разработки GUI-агента я неожиданно упёрся в вещи, которые звучат смешно, пока не попробуешь: чекбоксы и радиокнопки. Впереди - небольшое...
Хакеры с синдромом Плюшкина, атаки на цепочки поставок и многое другое: каким будет 2026-й (и далее) с точки зрения ИБ
Мы в Beeline Cloud говорили о том, каким видели 2026-й год десять лет назад. На этот раз предлагаем поговорить о прогнозах в сфере информационной безопасности, которые делают сегодня — каким может быть этот год и дальнейшее развитие событий. Специалисты отмечают стремление хакеров накопить как...
От бюджетного «Геймбоя» до двухэкраного монстра: три главные портативки 2026-го
А вы тоже как-то упустили момент, что китайские портативки из стрёмных клонов PSP превратились в полноценный игровой сегмент со своими звёздами, мидл-сегментом и аутсайдерами? Нет, не упустили и ждете лучшее предложение, которое закроет все потребности дотошного геймера? Не нужно ждать. Уже сейчас...
Как я реализовал криптографически доказуемые чаты в своём мессенджере: Ed25519 + хеш-цепочка
Мне 18 лет, и последние несколько месяцев я разрабатываю Xipher — мессенджер, который пишу с нуля на C++ (бэкенд) и Kotlin (Android). В какой-то момент я захотел добавить фичу, которой нет ни в одном популярном мессенджере: режим, в котором переписку невозможно подделать — ни участникам, ни мне как...
[Перевод] Разработчик нашёл уязвимость у страховщика и оказался на грани юридического разбирательства
Разработчик и инструктор по дайвингу, который предпочёл скрыть своё имя, пожаловался, что он обнаружил уязвимость в личном кабинете крупной страховой компании, но вместо признания получил иск. Приводим перевод этой истории. Читать далее...
AsteroidOS 2.0: свободная ОС для умных часов. Что это за система?
Smart-часы давно стали частью нашей жизни: они считают шаги, показывают уведомления и помогают следить за здоровьем. Большинство моделей работает на закрытых платформах. Есть пользователи, и их немало, кому важна открытость, т.е. open source. AsteroidOS — альтернативная операционная система на базе...
Пять лет со сплит-клавиатурой: опыт ежедневной работы на Lily58 Pro
Привет, Хабр. Ну что, я провел порядочно времени с беспроводной сплит-клавиатурой Lily58 Pro. Напомню, я ее переделал из проводной, работает она у меня года эдак с 2021. Удивительная надежность, ведь когда покупал, думал, поломается через полгода-год. Выглядела она очень хлипко. Но нет, за все это...
HackTheBox. Прохождение HackTheBox — Chatterbox. Уровень — Средний
Прохождение средней Windows машины на платформе HackTheBox под названием Chatterbox. Предварительно нужно подключиться к площадке HackTheBox по VPN. Желательно использовать отдельную виртуальную машину. Учимся работать с готовыми эксплоитами и metasploit-ом. Читать далее...
Трудности разработки Java-игр: каким был мобильный геймдев нулевых? [Длиннопост про разработку]
Сегодня всё чаще можно услышать мысль о том, что раньше мобильные игры были лучше. В какой-то степени это правда: ранние Java-игры отличались отсутствием доната и сервисной модели монетизации, логической завершенностью большинства тайтлов, а также экспериментами с новыми жанрами. И всё это в рамках...
Модернизация винилового проигрывателя Вега 323 Стерео
Наверно большинство людей любят слушать хорошую музыку. А радиолюбители электронщики умеют ещё делать эту музыку качественной, и я в том числе. Поэтому, кроме основной работы по разработке устройств по автоматизации я иногда берусь за восстановление и модернизацию старых устройств. Один мой...
Пять новых одноплатников начала 2026 года: RISC-V, Edge AI и кое-что еще
Февраль 2026 года принес нам несколько интересных одноплатных компьютеров. И тут есть почти все, что может понадобиться: от мощной RISC-V системы с поддержкой RVA23 и 10GbE до компактных плат на RK3588 и RK3576 с акцентом на видео и Edge AI. Производители продолжают экспериментировать с...
Цена ошибки: почему антифрод-системы блокируют ваши покупки, но пропускают мошенников на миллиарды
Почему ваша банковская карта может быть заблокирована, когда вы покупаете кофе в другом городе, хотя мошенники умудряются отмывать миллиарды? В этой статье мы подробно рассмотрим, как работают системы защиты от мошенничества, объясним, что такое компромисс между прецизионностью (точностью) и...
Ivernarus1 — шифрование сообщений в Max и не только
Предлагаю вам способ шифровать свои сообщения, используя любой мессенжер, в том числе Max. Работать будет на любой ОС, где есть броузер не старше 7 лет. Читать далее...
Технотриллер на минном поле: баланс между реализмом, легальностью и законами физики
Краткий экскурс моего опыта разработки и написания реалистичных боевых сцен в художественном романе и как нейросети этому сопротивляются. Узнать подробнее...
HackQuest ZeroNights 2025: райтапы
Всем привет! 26 ноября 2025 года мы провели долгожданную конференцию по информационной безопасности ZeroNights. Было классно – пусть и не всегда легко :) За атмосферой предлагаем заглянуть в Галерею, а за ценным опытом спикеров – в Материалы, где вы найдете презентации и видеозаписи докладов. А...
Linux Landlock — песочница для приложений без root
Landlock — редкий для Linux случай, когда «песочницу» можно включить руками самого приложения: без root, без километров политик и с понятной логикой «по умолчанию запрещено всё». В этой статье разбираем, что это за LSM, какие три системных вызова нужны, как выбрать минимальный набор прав и почему...
Скам в криптовалютах: самая опасная схема мошенничества на основе социальной инженерии и «дыры» в безопасности Google
В крипте полно скама – это неоспоримый факт и уже практически аксиома. Обман на каждом шагу: тебя пытаются «нагреть» в настолько неожиданных местах, что диву даёшься. Когда мы только начинали свой путь в нише крипты, было ощущение, будто идем не по какой-нибудь инвестиционной дорожке, где основные...
Компьютерная криминалистика. Временные метки и туннелирование NTFS
Привет, Хабр! На связи команда UserGate uFactor, у нас новое исследование по кибербезопасности. В этой статье рассмотрим подмену временных меток с помощью туннелирования NTFS и методы определения данного события с точки зрения компьютерной криминалистики. Что же такое туннелирование файловой...