5 смартфонов, ломающих привычные представления о мобильной технике

Выбор телефона часто сводится к спору iOS vs Android, сравнению камер и автономности. Но за пределами экосистем Apple, Samsung и Xiaomi есть странные, экспериментальные устройства, нарушающие все каноны. Это концепты или продукты для энтузиастов: с вынимаемыми экранами и сменными клавиатурами. В...

Все блоги / Нетбуки и Планшеты

Личный VPN: настрой VLESS за два клика — autoXRAY

Сейчас в сети много инструкций по установке GUI-панелей, таких как Marzban, 3x-ui или новая RemnaWave. Однако, все они избыточны для домашнего использования, так как предназначены для крупных проектов и отличаются высокой сложностью настройки. Мануал, который необходимо пройти до получения первого...

Все блоги / Про интернет

NGFW и SWG: вместе, а не вместо

В современном мире киберугрозы становятся все более изощренными, поэтому сетевой периметр организации требует все больше внимания. Многие компании привыкли выстраивать защиту с помощью продвинутых межсетевых экранов нового поколения (next generation firewall, NGFW). Такие решения действительно...

Все блоги / Про интернет

Майский «В тренде VM»: уязвимости в Microsoft Windows и фреймворке Erlang/OTP

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...

Все блоги / Про интернет

[Перевод] На самом деле у ползунка UAC всего два реально отличающихся положения

Перевод довольно старой статьи, которая, кажется, не теряет актуальность. В Панели управления Windows можно выбирать, как часто вас будет донимать UAC. На выбор пользователю даётся четыре варианта... Читать далее...

Все блоги / Про интернет

Как работают антиботы

По данным сразу нескольких вышедших в 2025 году отчётов исследователей, объём генерируемого ботами трафика в интернете впервые превысил человеческий. Боты теперь составляют более половины интернета, из них 3/4 — вредоносные. Читать далее...

Все блоги / Про интернет

Будущие ИБ-специалисты готовы работать за 50-100 тыс. рублей

Привет, Хабр! Мы в «СёрчИнформ» вместе с проектом «Кибердом» подготовили исследование карьерных ожиданий среди будущих ИБ-шников. Опросили 311 студентов ИБ-направлений из 15 вузов России о том, как они оценивают карьерные перспективы, на какие факторы ориентируются при выборе работы и чего ожидают...

Все блоги / Про интернет

Менеджер по развитию бизнеса в ИБ: проводник между технологиями и реальным миром

Каждая первая компания сталкивается с кибератаками, а утечки данных становятся поводом для обсуждения в обществе и СМИ, на передовой цифровой безопасности появляемся мы — менеджеры по развитию бизнеса. Мы не просто «продажники в IT», а своеобразные переводчики между сложным языком кибербезопасности...

Все блоги / Про интернет

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 2 данного свода знаний объясняются принципы оценки и управления киберрисками, описывается ряд методик оценки рисков и показывается, как и почему эффективное управление...

Все блоги / Про интернет

$700,000 ликвидности, 4 млрд% роста mCap и 0 на выходе: как работает топовая скам-схема в Solana

Как работает одна из самых массовых скам-схем на Solana? В неё заливают сотни тысяч долларов ликвидности, рисуют +4 млрд% роста mCap — а на выходе оставляют тебе ноль. 👉 Наткнулся на эту стратегию случайно, пока анализировал скринеры с щиткоинами.. ещё до того, как взялся писать своего арбитражного...

Все блоги / Про интернет

Как найти и потерять бэкдор в ESP32

В марте маленькая платка внезапно оказалась в центре глобального технологического скандала. Заголовки пестрили страшилками про «бэкдор» в «миллиардах устройств», и по новостям казалось, что хакеры вот-вот захватят все умные лампочки, термостаты и прочий IoT. А потом... все как-то поутихло. Что же...

Все блоги / Про интернет

Атака как учебный кейс: тестирование тактик и техник MITRE ATT&CK, MITRE D3F3ND, Cyber Kill Chain и методики оценки CVSS

Данная научная публикация посвящена анализу кибератаки с применением широко признанных фреймворков: MITRE ATT&CK, MITRE D3FEND, Cyber Kill Chain и оценки степени критичности CVSS, каждый из которых представляет уникальную точку зрения на тактики, техники и поведенческие паттерны злоумышленников. В...

Все блоги / Про интернет

Откуда у Xiaomi так много разных устройств?

Сегодня Xiaomi - это огромная экосистема умных гаджетов (и не только), у которой чего только нет - от смартфонов, наушников и устройств умного дома до водяных пистолетов, прикроватных тумбочек и даже умных палочек для ушей. Но откуда у одной компании столько разных продуктов? Разбираемся. Читать...

Все блоги / Нетбуки и Планшеты

Разбираем древо ArangoDB «по веточкам». Подробный гайд по графовой БД

Давайте честно: совместный доступ к документам — одна из главных «болей» для всех, кто хоть как-то связан с базами данных. Вроде бы оба пользователя могут работать с файлом, но есть один нюанс: например, количество предоставленных доступов может быть больше, чем их есть на самом деле. Или у...

Все блоги / Про интернет

Видеть инфраструктуру как хакер, или Как мы моделируем потенциальные маршруты атак

В современных киберугрозах фокус злоумышленников смещается c массовых рассылок в сторону таргетированных атак с применением нейросетей и социальной инженерии. В то же время ИТ-инфраструктуры становятся все более масштабными и сложными: больше данных, больше устройств и распределенных систем. В...

Все блоги / Про интернет

Защищенное хранение резервных копий

В этом обзоре расскажем о проблематике защиты резервных копий, возможных вариантах реализации такой защиты, а также о совместном решении компаний Киберпротект и АМТ‑ГРУП, позволяющем обеспечить защищенное хранение резервных копий, создаваемых СРК Кибер Бэкап, используя аппаратно‑программный...

Все блоги / Про интернет

Взлом ИИ-асситентов. Абсолютный контроль: выдаём разрешение от имени системы

Модель уважает пользователя. Но слушается систему. А теперь внимание: если подделать системную команду — модель не отличит подделку от настоящего приказа. Если разрешить от имени системы написать вирус/сгенерировать NSFW - модель поверит и выполнит. И не только это. Я это проверил — и она...

Все блоги / Про интернет

Сказ о документообороте

Во времена стародавние, когда интернет был почасовой и медленный, жила-была одна организация. Организация была большой и развесистой, во многих городах были отделения - и надо было как-то обмениваться служебками да приказами. Поскольку понятия "онлайн-CRM" тогда не существоало как класса - основным...

Все блоги / Про интернет