Мини-ПК на любой вкус: обзор свежих моделей апреля 2025 года
За последние несколько недель сразу несколько производителей анонсировали и/или запустили продажи новых мини-ПК: от пассивного MeLE Quieter 4C до флагманского GMK EVO-X2 с дискретной графикой. Одни компании делают ставку на энергоэффективность и компактность, другие — на производительность и...
Феномен забытых технологий: почему VHS пережил лазерные диски
Если вы знаете, что такое «перемотать кассету», то, скорее всего, вам уже за 30. Вы помните свадебные видео, на которых лица гостей — это пиксельная абстракция, у вас была пиратская копия «Крепкого орешка», а если лента кассеты рвалась, вы склеивали ее лаком для ногтей или скотчем. Потом появились...
[Перевод] VanHelsing, новый RaaS в городе
VanHelsing: новый игрок на арене RaaS В марте 2025 года на киберпреступной сцене появился VanHelsing — мощная платформа ransomware‑as‑a-service, мгновенно завоевавшая внимание. Кроссплатформенный локер, продвинутые методы шифрования, и простая панель управления — всё это предлагается за долю...
Dependency Track + отчёты 2.0: приоритизация уязвимых компонентов стала ещё быстрее
Новый релиз инструмента dt-report-generator - дополнение к OWASP Dependency Track, которое формирует максимально информативный отчёт об уязвимых компонентах. Читать далее...
Им не место на помойке: как и зачем я даю новую жизнь кнопочным смартфонам на Windows Mobile
Подписчики часто дарят мне интересные гаджеты, чтобы я написал о них интересную статью и снял ролик. У большинства подаренных устройств есть определённые нюансы, и зачастую они требуют ремонта или хотя бы базового обслуживания. Недавно подписчица с «Пикабу», Кристина, подарила мне коробку с...
Топ-5 портативных консолей весны 2025 года: что нового в карманном гейминге
Индустрия портативных игровых устройств набирает обороты: консоли становятся мощнее, компактнее и оригинальнее. Ну и самых девайсов больше на рынке — думаю, вы заметили. В 2025 году представлены пять ярких новинок — от двухэкранной трансформируемой ONEXSUGAR до изящной ретро-консоли AYANEO Pocket...
IPsecHub+. Масштабирование и распределение нагрузки
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. Представляю вашему вниманию шестую статью из цикла «IPsecHub+». После обсуждения отказоустойчивости у нас остался один важный нерешенный вопрос в нашей целепостановке - вопрос масштабирования решения....
Как я начал бояться вайб-кодинга, или почему мы доверяем ИИ больше, чем коллегам
Ещё год назад я смеялся над мемами про Copilot, который "пишет весь код за тебя". Теперь - я уже не смеюсь. Потому что вижу, как всё чаще код влетает в main почти без участия человека. Его не пишут - его принимают. Почти как оракульское послание. Это не всегда плохо. Но иногда - страшно. Читать...
Конфиденциальность мертва: Яндекс и ВК обучают ИИ на ваших личных данных?
Если бы у Кевина Митника была Алиса PRO, то ему бы не пришлось рыться в мусорных баках ради доступа к персональным данным. Протестировав Yandex GPT я узнал, что голосовой ассистент от Яндекс не только раздаёт всем мой номер телефона по первому требованию, но и знает список несовершеннолетних в моей...
Нам 10 лет: празднуем первой публикацией результатов по МСФО
За 10 лет мы прошли путь от стартапа до архитектора комплексной кибербезопасности для крупнейших российских компаний и критической информационной инфраструктуры. Теперь мы сделали еще один шаг вперед — «Солар» впервые опубликовал финансовую отчетность по международным стандартам (МСФО) и...
[Перевод] Почему в индустрии фотокамер такой беспорядок с форматами RAW, и что говорят производители?
Когда вы настраиваете новую камеру или даже делаете фото с некоторых смартфонов, перед вами возникает выбор: JPG или RAW? Фото в JPG изначально готово к публикации практически везде, в то время как RAW — это сырой файл с дополнительными данными, дающими широкие возможности для пост-обработки. Такая...
Апрельский «В тренде VM»: уязвимости в Microsoft Windows, продуктах VMware, Kubernetes и Apache Tomcat
Хабр, привет! На связи Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей,...
[Перевод] Повышение привилегий через Disk Group
Повышение привилегий через Disk Group — это метод, при котором злоумышленники используют членство в группе управления дисками в системах Linux. Основной целью таких атак является диск /dev/sda — основной жесткий диск. Атакующие пытаются использовать ошибки в настройках или уязвимости, чтобы...
Это под силу даже веб-разработчику! Размышляю, как создать драйверы на JavaScript с API WebUSB
Привет! Я Игорь Кечайкин, руководитель группы разработки во Frontend-команде Flocktory. Недавно, решая задачу, связанную с API WebUSB для Fingerprint-атрибуции пользователя, задался совершенно не связанным теоретическим вопросом: а как создать с этим API драйверы на JavaScript? Чтобы разобраться,...
Краткое описание спецификаций OAuth 2.0
Про OAuth 2.0 уже написано немало статей, в том числе на Хабре, но у этих статей есть особенность - в то время как после основного RFC 6749 вышло несколько дополнительных RFC, расширяющих, объясняющих и дополняющих основной RFC, обычно описывают только базовую спецификацию. Это не говорит, что...
Атаки через новый OAuth flow, authorization code injection, и помогут ли HttpOnly, PKCE и BFF
В статье детально рассмотрим интересный вектор атаки на приложения, использующие OAuth/OIDC, разберем, какие предусловия для этого нужны, и увидим, что они не так недостижимы, как может показаться на первый взгляд. Затронем использование паттерна Backend-for-Frontend и способы реализации PKCE для...
Сертификация ФСТЭК: как мы перестали бояться и полюбили процесс
Знаете, как обычно проходит первая встреча с сертификацией ФСТЭК? Примерно как встреча с медведем в лесу. Все знают, что он где-то есть, все слышали истории о том, как другие его видели, но пока не столкнешься сам — не поймешь масштаба. В какой-то момент нам стало понятно: либо научимся проходить...
Цифровизация и киберугрозы в Латинской Америке: как технологии привлекают хакеров
Латинская Америка и Карибский бассейн переживают настоящую цифровую революцию, но вместе с новыми возможностями приходят и серьёзные киберугрозы. Ситуация с уровнем цифровизации в странах Латинской Америки и на Карибах сложилась по-разному — в то время как в одних государствах активно внедряют...