Мини-ПК марта 2025: мощные новинки с Ryzen и AI-ускорением
Мини-ПК становятся все производительнее (хотя и не всегда, конечно), сохраняя компактность и энергоэффективность. В марте 2025 года в продажу поступили новые модели с процессорами AMD Ryzen Strix Point и Hawk Point, поддержкой искусственного интеллекта, высокоскоростными портами и улучшенными...
К вопросу об избыточности мер ИБ в АСУ ТП
Дисклеймер - это ответ к статье https://habr.com/ru/articles/890612/ который не влез в комментарий. На иллюстрации - распределение атак в сегментах АСУ ТП. Если коротко - в статье мнение об ИБ из разряда "не читал но осуждаю" с крайне спорным мнением по каждому пункту. Читать далее...
Необычные концепты с MWC 2025: от телефона для собак до умных линз
Выставка Mobile World Congress каждый год становится площадкой для демонстрации самых современных и необычных технологий. В 2025 году свои концепты показали больше 2 000 производителей. О многих из них недавно уже писали на Хабре — и я тоже поделюсь устройствами, которые больше всего меня...
Линейный криптоанализ. Как работает современное шифрование. Часть 1/2
В этой статье поговорим о блочном симметричном шифровании, а также способе взлома - линейном криптоанализе. Для исследования реализуем программное обеспечение, наглядно показывающее алгоритм шифрования и его взлом. В качестве изучаемого шифра возьмем сильно упрощенную версию шифра DES и AES. Шифр...
Эволюция шпионского софта под iOS
Возможности программного обеспечения Sysdiagnose для компьютерной криминалистики на iOS Среди некоторых пользователей распространено мнение, что смартфоны под iOS лучше защищены от бэкдоров и вредоносного ПО, чем смартфоны Android. Отчасти это справедливо. Софт в каталоге App Store более жёстко...
Взлом радиошифрования НАТО
Высокочастотное радио (ВЧ) на коротких волнах в диапазоне от 3 до 30 МГц (длина волны от 100 до 10 м, соответственно) применяется армией, агентствами по чрезвычайным ситуациям, промышленными предприятиями и другими, кому необходима высоконадёжная связь на больших расстояниях без какой-либо внешней...
UX против мошенников
Каждый из нас слышал истории взлома сервисов и учеток с разными исходами, у кого‑то побывали в таких ситуациях близкие. Что думают об этом архитекторы, разрабатывающие и принимающие эти сервисы? Опыт показывает, что они подозревают, что что‑то идет не так. А дальше включается традиционный...
Эм.Ви вышла на работу
У виртуального амбассадора группы «М.Видео-Эльдорадо» закончился испытательный срок. 14 марта девушка вышла на работу в качестве консультанта. Работать она будет в новом магазине «М.Видео» в ТЦ Botanica в Москве. Читать далее...
Обзор роботов-мойщиков окон: 5 лучших моделей от HOBOT для разных условий использования
На окнах снова появились разводы, а вид на город затянула мутная пелена? Знакомая ситуация для владельцев квартир в высотках и офисов в бизнес-центрах. Но мыть окна самостоятельно на высоте – занятие не из приятных, а стоимость услуг промальпинистов порой шокирует. Неудивительно, что все больше...
Полезные паровозики часть 2: глубокое погружение в железнодорожный моделизм
Здравствуйте, дорогие читатели! Надеюсь, что первая часть статьи вам зашла и вы с нетерпением ждали продолжения! Во второй части мы продолжим погружение в пучины железнодорожного хобби и уже более подробно рассмотрим текущее состояние модельной индустрии — но исключительно в разрезе “а что бы такое...
CES 2025: что показали на крупнейшей выставке технологической индустрии
На Хабре уже было несколько статей о некоторых товарах, показанных на январской CES 2025. Но авторы сосредоточились на самых «горячих» продуктах: ноутбуках, видеокартах и других компонентах компьютеров. Однако CES — это всё‑таки выставка потребительской электроники (CES), и там было немало...
Как избыточные меры ИБ в АСУТП губят производство, увеличивают простои и создают ложные угрозы
Введение: ИБ vs. Реальность производства Автоматизированные системы управления технологическими процессами (АСУТП) — это основа современного производства. Однако внедрение строгих мер информационной безопасности (ИБ) всё чаще превращается в самоцель, игнорируя реальные потребности предприятий....
[Перевод] HTTP Request Smuggling на business.apple.com и других сайтах
Около года назад Apple произвела фурор в баг-баунти сообществе, привлекая внимание различными эксплойтами и честной таблицей наград. Я взялся за дело и обнаружил критические проблемы связанные с Request Smuggling, которые затрагивали ключевые веб-приложения в инфраструктуре Apple. Я выявил проблемы...
Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...
Как использование торрентов демаскирует тебя в сети?
Пользовались ли вы когда-нибудь торрентами? Если да, то у меня для вас плохие новости. Когда пользователь скачивает или раздаёт файл через торрент, его IP-адрес становится видимым для других участников сети. Сервис IKnowWhatYouDownload собирает эту информацию, систематизирует и предоставляет...
[Перевод] Как новые ИИ-агенты трансформируют атаки с использованием похищенных учетных данных
Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые...
Угон аккаунтов в Telegram: схемы, о которых все должны знать
Довольно часто при расследовании инцидентов информационной безопасности обнаруживается, что учетные записи пользователей мессенджера Telegram были скомпрометированы. В статье расскажем, как и для чего злоумышленники это делают, какие мошеннические схемы используют для кражи аккаунтов, а также...
Прямая без препятствий. От чего и зачем нужно защищать мобильные приложения
Привет, Хабр! На связи Николай Анисеня из отдела перспективных технологий Positive Technologies. Так вышло, что в компании я уже много лет занимаюсь безопасностью мобильных приложений, исследую тренды этого направления и, как и все, наверно, специалисты в этой области, ломаю голову: как сделать...