Почему синтетические данные редко используются в реальных задачах
Синтетические данные – это искусственно сгенерированные наборы, имитирующие структуру и статистические закономерности реальных данных. В последние годы вокруг этой технологии возник значительный ажиотаж. Еще недавно аналитики прогнозировали, что уже к 2024 году до 60% данных, используемых для...
[Перевод] Разбор уязвимости умного Bluetooth-замка
Привет, Хабр! Сегодня предлагаем разобрать успешный взлом коммерческого умного замка с поддержкой Bluetooth, который открывается по отпечатку пальца или через беспроводное соединение. Здесь будет реверс‑инжиниринг мобильного приложения, манипуляции с API‑запросами и перехват протокола связи...
Персональные AI-ассистенты или как открыть любому человеку свою почту и календарь
Всем привет! На связи Юрий Шабалин, управляющий директор Стингрей. И сегодня у нас тема не про мобильные приложения, а, пожалуй, самая трендовая — про AI-ассистентов и их проблемы. Читать далее...
Apple Pro Weekly News (26.05 – 01.06.25)
Лето уже здесь, а значит конференция разработчиков Apple WWDC25 совсем близко – что там покажут, как будут называться системы и почему компания решится на такой шаг. Чем будет отличаться iPhone 17 от iPhone 16, а также какое устройство теперь можно отремонтировать самостоятельно. Немного новостей...
Каким будет фишинг в ближайшем будущем
Несмотря на регулярную борьбу с фишинговыми атаками, их количество продолжает расти, а сами атаки становятся все более сложными и изощренными. В этой статье мы проанализировали методы распространения фишинговых атак, рассмотрели, какие темы используют злоумышленники, какие инструменты для фишинга...
Топ самых интересных CVE за май 2025 года
Всем привет! Подводим итоги мая по линии самых интересных CVE. Последний весенний месяц выдался жарким: десяточку по CVSS выбили контроллеры Cisco с захардкоженным веб-токеном и Azure DevOps Server на повышение привилегий до System. Критическими уязвимостями также отметились MagicINFO 9 Server от...
Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3
Привет, Хабр! Меня зовут Анастасия Соколенко и с теми, кто читал мои предыдущие статьи, мы уже знакомы. Я отвечаю за безопасную разработку в Битрикс, а здесь рассказываю о том, как разработчикам делать сайты максимально безопасными. В своих предыдущих статьях (здесь и здесь) я рассказывала о...
Как обманывают ИТ-соискателей: три мошеннические схемы
На удочки мошенников попадаются не только Лариса Долина и пенсионерка Мария Петровна из соседнего подъезда. Расскажем, как жулики обманывают айтишников, выдавая себя за рекрутеров известных ИТ-компаний. В последнее время появилось много историй обманов ИТ-специалистов, которые ищут работу....
Почему «99.9% аптайма» – это не то, что вы думаете
Многие думают, что 99.9% аптайма – это почти идеальная работа сервиса. На деле эта цифра означает, что ваш сервис может лежать до 8 часов 45 минут в год. Посмотреть расчеты...
(Не) безопасный дайджест: БД-экстраверты, новейший ИИ по секрету, поздняя карма от Intel
Встречаем лето с традиционной подборкой ИБ-инцидентов. Кибермошенники подкупают инсайдеров, бывшие хакеры мстят за увольнение, разработчики случайно сливают ваш распорядок дня – обо всем под катом. Читать далее...
Портативные мониторы для удаленки и командировок: что лучше выбрать
Привет, Хабр! Я как-то уже писал про двойной портативный экран для ноутбука Teamgee S6 — эта система изменила мое отношение к поездкам. В стационарных условиях я обычно работаю с ПК, к которому подключено три монитора — это очень удобно. А вот как только командировка, так сразу страдания....
Атака через заброшенные бакеты
Пример ссылки на удалённый бакет termis с государственного сайта, источник В связи с развитием технологий каждый год появляются принципиально новые способы атаки, которые раньше никому в голову не приходили и/или не были возможны технически. Например, в 2025 году впервые в истории исследователи...
Открытая платформа ИБ: как превратить инструментальный зоопарк в единую экосистему
С того момента как я начал изучать концепции, тактики и модели построения информационной безопасности, то стал всё чаще и чаще цепляться за несоответствие концепций и продуктов. Многие компании-разработчики отечественных продуктов начинают смешивать понятие продукта (по сути, инструмента для...
Устройства, которые мы потеряли: Что за железо внутри первого коммуникатора от HTC, опередившего iPhone на 5 лет?
В сегодняшней статье мы продолжим с вами ретроспективную рубрику о том, на каких аппаратных и программных платформах работали легендарные устройства из нулевых. В прошлой статье мы с вами посмотрели на Siemens M55 и его аппаратную платформу E-Gold, а сегодня я хотел бы рассказать об уникальном...
Уязвимость LED-панелей
Здравствуйте, читатели Хабра. Хочу поднять важную тему, о которой сейчас практически не говорят, — уязвимость LED-панелей. Хотя технически это сложно назвать "взломом" в классическом смысле, речь идет о возможности подключиться к LED-дисплеям и изменить отображаемый на них текст или изображения....
Попытка создать виртуальный офис с VR-очками Quest 3: ожидания и реальность
Привет, Хабр! Совсем недавно я опубликовал статью «Мой опыт с AR-очками Xreal Air: ожидания и реальность». Ну а теперь расскажу о попытках наладить работу с 3D-очками Quest 3. Я не раз и не два встречал комментарии владельцев, которые назвали этот девайс универсальным решением для игр, работы и...
Новости кибербезопасности за неделю с 26 мая по 1 июня 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про: раскрытие секретной сети ЦРУ; как с помощью ИИ нашли 0-day в ядре linux; ценовое исследование darkweb; про тюремные сроки для дропперов и другие только самые важные и интересные новости этой...
Zerotrust по-пацански
Zerotrust по-пацански Первый подход к описанию построения ZT в реальных условиях. В этой части определимся с понятиями и набросаем схему. Читать далее...