Тайна Motorola E398 — лучшего музыкального телефона из нулевых
Осторожно: данная статья - одна из моих лучших работ, посвященных истории моддинга мобильных телефонов. Если вам интересно узнать о том, как команда студентов хакала загрузчик E398, как инженеры Motorola разработали настоящее чудо и каким образом команда хакеров превращала простую "звонилку" в...
Как придумать надежный пароль и не забыть его
В сети интернет можно увидеть множество советов по тому как составлять пароль, но у каждого есть свои плюсы и минусы, какой-то легко взламывается, какой-то сложно запомнить В этой статье мы разберем все популярные формулы составления пароля, сопоставим их плюсы и минусы и выберем самый лучший....
Пять нестандартных портативных компьютеров: кибердеки, ретро-ноутбуки и игровые гибриды
Привет, Хабр! В этой подборке — пять портативных устройств, которые не укладываются в привычные категории. Это кибердеки и карманные компьютеры, ретро-ноутбук на настоящем DOS-железе, игровой смартфон с выдвижным контроллером и открытая Linux-платформа для сборки своих проектов. Предлагается все...
Кибербезопасность 2025-2026: уязвимое ПО и железо
Хабр, привет! Наша киберёлочка горит, шарики с киберитогами на ней висят, а мы завершаем серию статей историей про уязвимости в железе и программном обеспечении. Ранее мы рассказали про технологические тренды, ланшдшафт киберугроз, расследования и киберразведку, а также прожитый в кибершторме год....
Acemagic M1A Pro+: новый мини-ПК с Ryzen AI Max+ 395. Что за зверь?
Сегодня мини-ПК уже не воспринимаются как слабые офисные системы. Нет, конечно, есть и такие, но вообще спектр миниатюрных компьютеров очень широк. Среди них есть модели, которые тянут игры, монтаж видео и прочие тяжелые задачи. Один из примеров — новая модель, Acemagic M1A Pro. У него процессор...
CES 2026: самые интересные новинки выставки
Ежегодная выставка CES 2026 в Лас-Вегасе завершилась! Она стала очередной демонстрацией того, как быстро движется технологический прогресс. И пусть она не такая популярная, как MWC и, может быть, даже IFA, но именно тут показывают не просто дежурные обновления гаджетов, а что-то действительно новое...
Вайб-администрирование Linux-сервера
Чем заняться в праздники, как не интересными экспериментами. На днях у меня случилась спонтанная покупка аренда зарубежного сервера. Пока еще могу себе позволить потратить несколько сотен рублей на такое. ) За прошедший год с разных сторон я многократно слышал "ты же айтишник, чего не развернешь...
[Перевод] Как взломать систему банка с помощью газового баллончика и выключенного принтера
802.1x и двери по картам — это должно быть надёжно. Пентестер зашёл в банк ночью, «обманул» ИК-датчик баллончиком, стал принтером в сети и нашёл заполненные чеки. Это не теория. Это отчёт по реальному тесту на проникновение. Читать далее...
Эволюция морали: чему биология может научить разработчиков AGI
Современные подходы к безопасности ИИ часто сводятся к внешним запретам и попыткам заставить системы выглядеть «этичными». Однако системный анализ и опыт биологической эволюции указывают на то, что подобные методы прямого ограничения могут оказаться неэффективными при масштабировании систем до...
Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)
Вступление После успешной сдачи OSCP и CRTP, я начал поиск вакансий в сфере пентестинга и заметил, что большинство работодателей ищут веб- и моб-пентестеров. Хваленый и суперпопулярный OSCP очень слабо покрывает направление веб-пентеста, а CRTP - это все про AD. После неудачного поиска работы я...
Взлом RDP в STM8/32 методом PowerGlitch
Так уж случилось, что из разработки железа и встроенного ПО я постепенно ушел в безопасность. А в дальнейшем и в пентест. Мой первый заказ по чтению залоченной прошивки. "Нет никакой защиты, есть только количество времени и знаний, необходимых для достижения цели." Читать далее...
[Перевод] Как я установил таксофон у себя дома
В детстве, которое пришлось на 90-е, мне очень хотелось иметь Интернет. Родители не собирались его подключать, поэтому я позвонил провайдеру и сказал, что хочу создать аккаунт. У меня спросили фамилию, я назвал вымышленную. Потом у меня спросили номер кредитной карты, я сказал, что мне нужно найти...
Технологии во благо кибербезопасности: тренды в России и мире
Всем салют! Продолжаем рассказывать про киберитоги и киберпрогнозировать. Поговорим про технологические тренды, меняющие правила игры в сфере ИБ. Использование технологий AI и ML в средствах защиты является ключевым трендом 2025 года. Цель — повысить качество ключевых функций продуктов...
Logitech забыла продлить сертификат разработчика — и миллионы мышек на Mac превратились в кирпичи
Дело даже не в забывчивости админов, а в том, зачем локальное приложение для настройки кнопок может взять и перестать работать из-за внешних причин. Читать далее...
«Мастер очистки: лучший очиститель кэша Chrome» — разбор вредоносного расширения Chrome
Расширения браузера давно перестали быть просто вспомогательными инструментами. Благодаря широким правам и постоянному фоновому выполнению они стали удобной средой для скрытой реализации сложной логики, в том числе вредоносной. Под видом полезных утилит такие расширения могут получать удалённое...
Почему VirusTotal настолько плох?
Часто ли бывает, что вы скачали программу с зеленого магазина, залили на VirusTotal, увидели 0 угроз и пошли открывать? Так вот, вирустотал это не детектор вирусов, а фраза 0 угроз после сканирования буквально НИЧЕГО Как работает VirusTotal и почему его очень ЛЕГКО обойти? Читать далее...
GPT-4o: технический разбор модели, которая взрывает людям мозги
Разбираем архитектуру, не пугаем. LLM — полезный инструмент при адекватном использовании. Но если марафоните сутками — это сигнал. Кризисная линия: 8-800-2000-122 (анонимно, 24/7). Читать далее...
[Перевод] Подсмотрел PIN от двери, а затем воткнул Wi-Fi-жучка за принтер — и ты внутри сети банка
Проник в банк не через вайфай и не через фишинг — а просто пристроился к аудиторам с улицы. Никто не спросил имени. Никто не проверил. А через час уже сидел у них в сети с рабочим пропуском. Как это случилось — и почему «следовать инструкции» не спасло — в новой статье. Читать далее...