Испанская барахолка: от винтажных игр до умных помощников. Что мне попалось на этот раз
Привет, Хабр! Ну что, пришло время снова отправиться на барахолку — дожди, которые лили несколько дней подряд, прекратились. Поэтому я решил рискнуть и совершить вояж на свой привычный блошиный рынок. До него мне около 40 минут пути на машине. И поехал не зря — как обычно, попалось много...
[Перевод] Прозрачный дисплей для Raspberry Pi в стеклянном куполе
Хотите верьте, хотите нет, но эта штука — компьютер. Здесь используется оптическая иллюзия, благодаря которой прозрачный дисплей кажется плавающим внутри стеклянного купола. Читать далее...
Архитектура хостинга 1С: как решить проблемы безопасности
Сегодня на рынке хостинга 1С существует множество предложений. Но все ли они на практике обеспечивают необходимые меры защиты? С увеличением числа кибератак становится очевидно: ситуация требует более серьёзного подхода. Однако многие компании до сих пор не уделяют достаточного внимания актуальным...
Илон Маск заинтересовался взломом AI-агента на $50000
AI-агенты, способные самостоятельно обращаться к функциям системы для решения задач, набирают популярность. На прошлой неделе OWASP опубликовал гайд об угрозах для AI-агентов и примеры уязвимостей на базе популярных фреймворков. Участник лаборатории ИТМО AI Security Lab Александр Буянтуев предложил...
Неожиданное использование «Частного пространства» (Private space) в Android 15
Используем "Частное пространство" (Private space) в Android 15, как второй профиль для приложений, которые слишком много просят Читать далее...
Почему JWT — не панацея: разбор проблем сессий и безопасности
JWT для сессий: удобство или головная боль? JSON Web Token (JWT) приобрёл популярность как удобный способ аутентификации и передачи данных между клиентом и сервером. Его ценят за простоту, stateless-подход и гибкость. Однако большинство гайдов рассказывают только о плюсах, забывая о недостатках. В...
[Перевод] SSL и SSL-сертификаты для новичков
Представляю вашему вниманию перевод статьи SSL and SSL Certificates Explained For Beginners. Я долго разбирался с SSL, сертификатами, центрами сертификации - это единственная статья, после которой у меня что-то отложилось в голове :) Поэтому возникла идея перевести ее и донести до широких масс....
Как я превратил старый смартфон в игровую консоль с возможностью звонить
Осторожно: эта статья точно будет хабратортной, ведь в ней мы смоделируем, спроектируем и запрограммируем своё видение N-Gage 2! Я очень старался сделать статью интересной даже для тех читателей, кто не разбирается в теме 3D-печати и программирования микроконтроллеров :) Я очень люблю ретро-игры и...
Пять мини-ПК, на которые стоит обратить внимание в 2025 году: интересные новинки февраля
Источник. Одноплатные компьютеры продолжают развиваться. Производители предлагают все больше разных моделей, как специализированных, так и более-менее универсальных. В феврале 2025 года на рынке появилось несколько интересных новинок, каждая из которых заслуживает внимания. В этом обзоре рассмотрим...
[Перевод] Захват аккаунта без единого щелчка мыши
Привет всем, сегодня я расскажу о том, как я смог захватить учетную запись без взаимодействия с пользователем, из-за одной неправильной настройки в гостевом входе. Читать далее...
Групповая политология, или еще один путь к администратору домена
Привет, Хабр! Давно хотел написать эти строчки, но получилось это сделать в возрасте, когда бытовых и семейных проблем становится все больше, а свободного времени все меньше. Моя первая статья, поэтому прошу не судить строго. Пару слов обо мне, или, как пишут в большинстве презентаций на профильных...
Сказ про то, как я Nanoleaf к умному дому подключал
Уверен, что практически все наши читатели сталкивались с неожиданным поведением обычных устройств. Вроде бы должно работать, но на каком-то этапе происходит сбой, а документация не дает никакого ответа. Так недавно произошло со мной. Так что искренне надеюсь, что этот небольшой пост на Хабре...
Ретроспектива по VPN: обзор развития технологии от 80-х годов до наших дней
В этом лонгриде я попытался погрузиться в тему и проследить, как VPN развивался и менялся на протяжении последних 30 лет. Читать далее...
Разбираемся в способах злоупотребления ssh.exe на Windows
Привет! Меня зовут Павел Козяев, я ведущий специалист группы исследования киберугроз компании BI.ZONE. В этой статье поговорим о легитимном инструменте от Microsoft, который злоумышленники используют в своих фишинговых кампаниях для создания туннелей, закрепления и исполнения команд на хосте жертвы...
Конфигуратор. Связываем хосты в единую инфраструктуру, используя функциональность Ansible inventory
Привет, Хабр! Продолжу серию статей об эффективном использовании Ansible для развертывания больших инфраструктур компаний. В этот раз расскажу, как мы конфигурируем установку отдельных развертываемых хостов и их сервисов, а также как связываются сервисы между собой. Читать далее...
[Перевод] Перехват данных из libpam (аутентификация в OpenSSH, passwd) с помощью Golang и eBPF
В этой статье я расскажу о том, как использовать технологии eBPF и uprobes для мониторинга процессов аутентификации в Linux-системах. На примере библиотеки libpam, которая используется в таких инструментах, как OpenSSH и команда passwd, я покажу, как с помощью Golang и динамического трассирования...
Мошенники любят QR-коды: разбираем кейсы, изучаем устройство подделок и делаем выводы
К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников. Давайте разберемся, как QR-коды из удобного инструмента превратились в...
От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность
Современный дизайн, стремящийся к удобству и интуитивности, может стать опасным оружием в руках злоумышленников. Минималистичные интерфейсы, копирующие стиль популярных брендов, вызывают доверие, позволяя обманом получить данные пользователя. Темные паттерны — яркие кнопки «Согласиться» вместо...