Мини-ПК марта 2025: мощные новинки с Ryzen и AI-ускорением

Мини-ПК становятся все производительнее (хотя и не всегда, конечно), сохраняя компактность и энергоэффективность. В марте 2025 года в продажу поступили новые модели с процессорами AMD Ryzen Strix Point и Hawk Point, поддержкой искусственного интеллекта, высокоскоростными портами и улучшенными...

Все блоги / Нетбуки и Планшеты

К вопросу об избыточности мер ИБ в АСУ ТП

Дисклеймер - это ответ к статье https://habr.com/ru/articles/890612/ который не влез в комментарий. На иллюстрации - распределение атак в сегментах АСУ ТП. Если коротко - в статье мнение об ИБ из разряда "не читал но осуждаю" с крайне спорным мнением по каждому пункту. Читать далее...

Все блоги / Про интернет

Необычные концепты с MWC 2025: от телефона для собак до умных линз

Выставка Mobile World Congress каждый год становится площадкой для демонстрации самых современных и необычных технологий. В 2025 году свои концепты показали больше 2 000 производителей. О многих из них недавно уже писали на Хабре — и я тоже поделюсь устройствами, которые больше всего меня...

Все блоги / Нетбуки и Планшеты

Линейный криптоанализ. Как работает современное шифрование. Часть 1/2

В этой статье поговорим о блочном симметричном шифровании, а также способе взлома - линейном криптоанализе. Для исследования реализуем программное обеспечение, наглядно показывающее алгоритм шифрования и его взлом. В качестве изучаемого шифра возьмем сильно упрощенную версию шифра DES и AES. Шифр...

Все блоги / Про интернет

Эволюция шпионского софта под iOS

Возможности программного обеспечения Sysdiagnose для компьютерной криминалистики на iOS Среди некоторых пользователей распространено мнение, что смартфоны под iOS лучше защищены от бэкдоров и вредоносного ПО, чем смартфоны Android. Отчасти это справедливо. Софт в каталоге App Store более жёстко...

Все блоги / Про интернет

Взлом радиошифрования НАТО

Высокочастотное радио (ВЧ) на коротких волнах в диапазоне от 3 до 30 МГц (длина волны от 100 до 10 м, соответственно) применяется армией, агентствами по чрезвычайным ситуациям, промышленными предприятиями и другими, кому необходима высоконадёжная связь на больших расстояниях без какой-либо внешней...

Все блоги / Про интернет

UX против мошенников

Каждый из нас слышал истории взлома сервисов и учеток с разными исходами, у кого‑то побывали в таких ситуациях близкие. Что думают об этом архитекторы, разрабатывающие и принимающие эти сервисы? Опыт показывает, что они подозревают, что что‑то идет не так. А дальше включается традиционный...

Все блоги / Про интернет

Эм.Ви вышла на работу

У виртуального амбассадора группы «М.Видео-Эльдорадо» закончился испытательный срок. 14 марта девушка вышла на работу в качестве консультанта. Работать она будет в новом магазине «М.Видео» в ТЦ Botanica в Москве. Читать далее...

Все блоги / Нетбуки и Планшеты

Обзор роботов-мойщиков окон: 5 лучших моделей от HOBOT для разных условий использования

На окнах снова появились разводы, а вид на город затянула мутная пелена? Знакомая ситуация для владельцев квартир в высотках и офисов в бизнес-центрах. Но мыть окна самостоятельно на высоте – занятие не из приятных, а стоимость услуг промальпинистов порой шокирует. Неудивительно, что все больше...

Все блоги / Нетбуки и Планшеты

Полезные паровозики часть 2: глубокое погружение в железнодорожный моделизм

Здравствуйте, дорогие читатели! Надеюсь, что первая часть статьи вам зашла и вы с нетерпением ждали продолжения! Во второй части мы продолжим погружение в пучины железнодорожного хобби и уже более подробно рассмотрим текущее состояние модельной индустрии — но исключительно в разрезе “а что бы такое...

Все блоги / Нетбуки и Планшеты

CES 2025: что показали на крупнейшей выставке технологической индустрии

На Хабре уже было несколько статей о некоторых товарах, показанных на январской CES 2025. Но авторы сосредоточились на самых «горячих» продуктах: ноутбуках, видеокартах и других компонентах компьютеров. Однако CES — это всё‑таки выставка потребительской электроники (CES), и там было немало...

Все блоги / Нетбуки и Планшеты

Как избыточные меры ИБ в АСУТП губят производство, увеличивают простои и создают ложные угрозы

Введение: ИБ vs. Реальность производства Автоматизированные системы управления технологическими процессами (АСУТП) — это основа современного производства. Однако внедрение строгих мер информационной безопасности (ИБ) всё чаще превращается в самоцель, игнорируя реальные потребности предприятий....

Все блоги / Про интернет

[Перевод] HTTP Request Smuggling на business.apple.com и других сайтах

Около года назад Apple произвела фурор в баг-баунти сообществе, привлекая внимание различными эксплойтами и честной таблицей наград. Я взялся за дело и обнаружил критические проблемы связанные с Request Smuggling, которые затрагивали ключевые веб-приложения в инфраструктуре Apple. Я выявил проблемы...

Все блоги / Про интернет

Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...

Все блоги / Про интернет

Как использование торрентов демаскирует тебя в сети?

Пользовались ли вы когда-нибудь торрентами? Если да, то у меня для вас плохие новости. Когда пользователь скачивает или раздаёт файл через торрент, его IP-адрес становится видимым для других участников сети. Сервис IKnowWhatYouDownload собирает эту информацию, систематизирует и предоставляет...

Все блоги / Про интернет

[Перевод] Как новые ИИ-агенты трансформируют атаки с использованием похищенных учетных данных

Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые...

Все блоги / Про интернет

Угон аккаунтов в Telegram: схемы, о которых все должны знать

Довольно часто при расследовании инцидентов информационной безопасности обнаруживается, что учетные записи пользователей мессенджера Telegram были скомпрометированы. В статье расскажем, как и для чего злоумышленники это делают, какие мошеннические схемы используют для кражи аккаунтов, а также...

Все блоги / Про интернет

Прямая без препятствий. От чего и зачем нужно защищать мобильные приложения

Привет, Хабр! На связи Николай Анисеня из отдела перспективных технологий Positive Technologies. Так вышло, что в компании я уже много лет занимаюсь безопасностью мобильных приложений, исследую тренды этого направления и, как и все, наверно, специалисты в этой области, ломаю голову: как сделать...

Все блоги / Про интернет