Программируя с использованием AI ты продаешь душу дьяволу
Хочешь убить свое будущее – переходи на программирование с использованием AI. ... Все началось с того, что один знакомый похвастался, что его производительность резко выросла после того, как он начал использовать AI… он высказывал огромное удовольствие скорости и сослался на инструмент, которым...
Nokia 6555: раскладушка, которая зажигала в 2000-х. Что внутри?
Этот телефон был не просто звонилкой, а настоящим модным аксессуаром, который кричал: «Я крут!». Nokia 6555 была звездой среднего сегмента, сочетая шикарный дизайн с мультимедийными плюшками. Хочешь слушать музыку? Пожалуйста! Желаешь щелкать фотки? Легко! Логично, что модель стала очередным хитом...
Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 4 и снова блогер…
Хвалебное видео от Максима Горшенина про успехи GS Croup в импортозамещении послужило наводкой, благодаря которой мы провели вскрытие, и узнали, что в выпускаемых "отечественных" микросхемах Flash памяти GSN2516Y и GSN2517Y используются полупроводниковые кристаллы от серийных иностранных микросхем...
DarkGaboon: яд кибергадюки в цифровых жилах российских компаний
В январе текущего года группа киберразведки экспертного центра безопасности Positive Technologies разоблачила ранее неизвестную финансово мотивированную APT-группировку DarkGaboon, кибератаки которой в отношении российских компаний удалось отследить до весны 2023 года. Изучению подверглись эволюция...
Агентная экономика. Дайджест за неделю
Для тех, кто следит за трендами Умной Автоматизации (ИИ-агенты, Мультиагентные системы, Ко-пилоты), чтобы понимать тему глубже и принимать верные решения. Дайджест по материалам McKinsey, Research IBM, PWC и Wired. Читать далее...
Домашняя мастерская по ремонту электроники: работа с ЛБП, мультиметром и осциллографом
Я уже несколько лет чиню гаджеты — от смартфонов до материнских плат ноутбуков. Это не только экономит бюджет, но и приносит удовольствие от возвращения к жизни старых устройств. Конечно, для того, чтобы ремонт был удачным, кроме опыта, нужны инструменты. Без них починка девайсов превращается в...
Топ новостей инфобеза за май 2025 года
Всем привет! Подводим итоги ушедшего месяца дайджестом самых интересных ИБ-новостей. В мае прогремела история со взломом мессенджера, стоявшего на устройствах топовых чиновников США. Взломали также и инфраструктуру LockBit, добавив минусов в репутацию группировки. Кроме того, в мае масштабная...
Check Point Software и ее интеллектуальная собственность
Check Point — это крупная IT-компания из Израиля, которая занимается кибербезопасностью. Почти все корпорации из рейтинга Forbes 500 пользуются их решениями, а процент обнаружения угроз у ряда продуктов достигает 100%. Check Point имеет центры разработки и офисы в Израиле, США и Швеции, а ее штат...
Почему мы до сих пор пользуемся QWERTY: история самой неэффективной раскладки
Почему в XXI веке мы все еще печатаем на QWERTY / ЙЦУКЕН, хотя эта раскладка родилась в эпоху механических машинок и считается не самой эргономичной? Разберем, как исторический случай превратился в привычку, почему протесты в пользу Dvorak и Colemak погасли, и есть ли вообще шанс у «умных» или...
Новый кандидат в односторонние функции для криптографии и PRNG
В мире криптографии и безопасных вычислений постоянно ищутся новые, надёжные математические структуры. Традиционные подходы часто опираются на классические алгебраические группы, но что, если нестандартные операции могут предложить уникальные свойства для построения защищённых систем? В этой статье...
Как не потерять доступ к Telegram и защититься от взлома
Прошло уже два года с момента, как я выложил ролик и пост о том, как вернул Telegram своей подруге с помощью javascript. С тех пор мне удалось помочь более чем сотне человек вернуть доступ к своим аккаунтам. Потом способ работать перестал Решил собрать в одном месте важные аспекты безопасности...
Данные на продажу: что происходит с информацией после утечек
Новости о крупных утечках данных больше никого не удивляют. Компании вкладывают миллионы в безопасность, проводят аудиты, но число таких инцидентов продолжает расти. Только в 2024 году Роскомнадзор зафиксировал 135 утечек — это более 710 миллионов записей о россиянах в базах данных. Но что...
Nintendo Switch: ностальгия по детству, вечная битва со стиками и замена термопасты
Привет, Хабр! Меня зовут Дима, я занимаюсь ремонтом техники, а в свободное время пишу для блога МТС на Хабре. Моя прошлая публикация была про дрифт стиков в геймпадах. Пока я над ней работал, появилась идея рассказать о слабых местах своей старенькой Nintendo Switch. Немного предыстории: Switch...
Использование больших языковых моделей (LLM) в Access Management
Может ли искусственный интеллект революционизировать управление доступом? Есть ли подводные камни? Высокие затраты, риск «галлюцинаций», производительность в реальном времени, эффективность - что перевешивает? В данной статье мы разберемся, как можно применить LLM к управлению доступом для...
Укрощение SAML 2.0: нюансы работы с протоколом
Привет, Хабр! На связи Дмитрий Грудинин. Современные корпоративные веб-приложения и облачные сервисы в обязательном порядке требуют безопасной аутентификации и авторизации пользователей. Как правило, для этого используются протоколы: SAML 2.0 или OpenID Connect (OIDC) на базе OAuth. Оба решают...
Это личное! Как femtech-приложения защищают наши данные
Привет! Я Ангелина Сулерова, работаю аналитиком и с недавнего времени пишу тексты для первое русскоязычное медиа о технологиях в сфере женского здоровья ' data-abbr="FemTech Force ">FemTech Force . Это моя первая статья на Хабре, которая затронет одну из важных тем в сфере фемтех —...
[Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost
Мы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают...
Новые атаки GOFFEE: разбор Kill Chain и анализ вредоносного ПО
В прошлом и нынешнем году коллеги из «Лаборатории Касперского» и BI.Zone рассказывали о группировке GOFFEE (Paper Werewolf). В конце мая мы снова фиксируем ее активность, но немного в другом обличии — можно сказать, в новой овечьей шкуре. Я Никита Полосухин, ведущий аналитик центра мониторинга и...