Безопасности не существует: как NSA взламывает ваши секреты
Конечные поля, хэш-мясорубки, скрытые радиоканалы и трояны, запаянные в кремний. Пока мы гордимся замками AES-256, спецслужбы ищут обходные тропы: подменяют генераторы случайности, слушают писк катушек ноутбука и вывозят ключи через незаметные ICMP-пакеты. Эта статья собирает мозаичную картину...
DIY BCI-шлем на Arduino и TinyML: распознаём эмоции силой мысли (ну почти)
Здесь не рассказывают про гигантские суперкомпьютеры и дорогостоящие коммерческие нейроинтерфейсы. В этой статье показан путь от сырой схемы с электродами на лбу до работающего прототипа BCI-шлема, который на Arduino собирает аналоговые сигналы мозга (точнее, лобных долей) и на прошивке TinyML...
Security Gate (DevSecOps cicd)
Всем приветы! Меня зовут Антон, я Tech Lead DevSecOps в местной биг-тех компании. Хочу начать с кратенького предисловия, почему я решил написать что-нибудь про DevSecOps. Я довольно-таки часто сталкиваюсь с непониманием, что же автоматизируют и для чего нужны DevSecOps инженеры, где их место в...
Выбираем лучшие TWS наушники для воспроизведения музыки летом 2025: исследование рынка и мой финальный выбор
Я регулярно выбираю себе различные вещи и всегда стремлюсь добиться наилучшего сочетания цена/качество. Началась теплая пора, прогулки стали длиннее, а у моего нового Redmi 13 Pro+ 5G, как назло, нет выхода под наушники. Значит, настало время наконец-то купить себе TWS. Как аудиофил со стажем,...
Организация собственной библиотеки на сервере с веб-интерфейсом
Привет! Наверное, у каждого рано или поздно возникает вопрос: как упорядочить хаос с купленными (да, мы же против пиратства?) книгами в форматах PDF, DJVU и других, так чтобы: - получить к ним доступ как с мобильного устройства, так и с любимого ПК или Mac; - сохранять прогресс чтения между...
Топ российских мессенджеров для работы в команде. Чем заменить WhatsApp и Telegram
Вероятность блокировки Telegram и WhatsApp только становится только выше. 10 июня Госдума приняла закон о создании российского национального мессенджера. Мы собрали топ корпоративных мессенджеров, которые могут стать достойной заменой WhatsApp и Telegram. Читать далее...
От хаоса к порядку: как ML помогает искать и защищать конфиденциальную информацию
В современном мире объемы данных растут экспоненциально: компании ежедневно генерируют и обрабатывают огромные массивы информации — от реляционных баз данных и текстовых документов до изображений, аудио и видео. С ростом объемов информации усложняется и ее защита, особенно в отношении...
Форки Firefox. Поднимаем собственный сервер синхронизации
Firefox — последний независимый браузер на собственном движке, который противостоит монополии Chrome. Однако некоторые пользователи недовольны политикой организации Mozilla: она собирает телеметрию, угрожает внедрять ИИ, искать новые источники дохода и использовать персональные данные...
10 забытых гаджетов, которые были слишком круты для своего времени
Вряд ли вас сегодня удивит новость об очередном крутом смартфоне, робо-собаке или игре с поддержкой 3D. Но вообще-то подобные девайсы появились куда раньше, чем многие думают. Просто порой они были слишком смелы для своей эпохи и провалились, но их идеи позже легли в основу того, чем мы пользуемся...
Zero Trust в облаке: практическое руководство
В этом руководстве рассматривается современный подход к безопасности — Zero Trust Network Access (ZTNA) — и показано, как его реализовать с помощью SPIFFE/SPIRE и OpenID Connect (OIDC). Материала много, по этому я предоставлю его в сухой форме. В основе ZTNA лежит принцип «никогда не доверяй,...
История о том как абсолютное оружие оказалось никому не нужным
Все началось с того что к нам в офис приехал директор иногороднего филиала. Он подошел ко мне и сказал примерно следующее: “Я переписываюсь с генеральным директором с помощью mail.ru. В переписке мы обсуждаем весьма щекотливые вопросы, связанные, например, с …, ну тебе лучше не знать…. Я бы не...
«Никогда такого не было, и вот опять»: разбираем атаку c эксплуатацией уязвимости в Bitrix
Привет, Хабр! Меня зовут Никита Полосухин, я старший системный аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. В этом материале я хочу снова поднять тему важности своевременных обновлений и актуализации версий CMS и их компонентов. В мире ИБ про это знают почти все, но...
«Никогда такого не было, и вот опять»: разбираем атаку c эксплуатацией уязвимости в подключаемом модуле Bitrix
Привет, Хабр! Меня зовут Никита Полосухин, я старший системный аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. В этом материале я хочу снова поднять тему важности своевременных обновлений и актуализации версий CMS и их компонентов. В мире ИБ про это знают почти все, но...
Обзор электронной книги ОНИКС БУКС Кон-Тики 4: 7.8-дюймовый экран E Ink Carta Plus высокого разрешения, 3/32 Гб памяти
ONYX BOOX Kon-Tiki 4 — новое поколение популярного ридера с 7,8-дюймовым экраном высокого разрешения E Ink Carta Plus с подсветкой и сенсорным управлением, в корпусе из алюминиево-магниевого сплава. Читать далее...
Александр Севостьянов, АО «ДИАЙПИ» (ТМК++): «Если вы данные не контролируете, вы ими не управляете»
Привет, Хабр! У нас есть традиция: периодически делимся рассказами крутых ИБ-специалистов и руководителей, которые на практике реализуют проекты по защите компаний разных отраслей. Сегодня микрофон у Александра Севостьянова, Директора Дирекции по экономической безопасности АО «ДИАЙПИ» - Советника...
Специальный выпуск Apple Pro Weekly News WWDC25
Прокатилась гигантским стеклянным шаром и проскакала по всем ступеням презентация Apple на всемирной конференции разработчиков WWDC25 и хотя сама конференция ещё будет идти до самого 13 числа, уже можно обсудить новинки: iOS 26, iPadOS 26, macOS 26, watchOS 26, tvOS 26 и visionOS 26. А там есть...
Операция Phantom Enigma: бразильские пользователи под ударом вредоносного расширения
В начале 2025 года специалисты группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies обнаружили вредоносное письмо, в котором предлагалось скачать файл с подозрительного сайта. Выявленная цепочка атаки приводит к установке вредоносного расширения для браузера...
Hydroph0bia (CVE-2025-4275) — тривиальный обход SecureBoot в UEFI-совместимых прошивках на базе платформы Insyde H2O
Здравствуй, читатель. В этой статье я расскажу про найденную мной не так давно серьезную уязвимость в UEFI-совместимых прошивках на базе платформы Insyde H2O, которая присутствует в них примерно с 2012 года и (на большинстве существующих ныне систем) продолжает присутствовать. Уязвимость эта...