Автономные дроны будут отгонять стаи птиц от аэропортов

Инженеры института Caltech разработали алгоритм, который позволяет дронам отпугивать птиц без участия человека. В перспективе система будет внедряться в аэропорты по всему миру и поможет сохранить больше миллиарда долларов в год. Обычно беспилотным летательным аппаратам запрещено находиться рядом с...

Все блоги / Нетбуки и Планшеты

Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений

(с) МВД России. Фрагмент записи с камер наблюдения в момент кражи денег из банкомата Ссылки на другие части исследования Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы. Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая...

Все блоги / Про интернет

[Перевод] Как Google пытается разработать поисковую систему с цензурой для Китая

Изданию The Intercept удалось ознакомиться с конфиденциальными документами, описывающими, как в компании Google проводили анализ поисковых запросов на пекинском сайте, чтобы разработать чёрные списки слов для поисковой системы с цензурой, которую компания планирует запустить в Китае. Инженеры...

Все блоги / Про интернет

[Перевод] Шифрование ключа по умолчанию в OpenSSH хуже его отсутствия

Авторы этого материала приводят аргументы против стандартных механизмов шифрования ключа в OpenSSH. Недавно злоумышленники использовали npm-пакет eslint-scope для кражи npm-токенов из домашних каталогов пользователей. В свете этого события мы занялись проверкой других подобных уязвимостей и...

Все блоги / Про интернет

Расследование Motherboard: Как киберпреступники воруют мобильные номера с помощью сотрудников телеком-компаний

Изображение: Pixabay Издание Motherboard опубликовало материал, посвященный атакам на пользователей крупных операторов мобильной связи. По данным журналистов, все чаще киберпреступники подкупают сотрудников телеком-компаний, чтобы те переносили номера клиентов на новые SIM-карты. Читать дальше →...

Все блоги / Про интернет

[Перевод] Разница между красными, синими и фиолетовыми командами

Здравствуйте, коллеги. Напоминаем, что не так давно у нас вышли две классные классические книги о хакинге и анализе вредоносного ПО. А также на подходе великолепная книга о дистрибутиве Kali Linux. Тем не менее, мы по-прежнему полагаем, что тема компьютерной безопасности у нас охвачена не полностью...

Все блоги / Про интернет

Низкоуровневый взлом банкоматов NCR

Изображение: Sascha Kohlmann, CC BY-SA 2.0 Существуют системы, доступа к которым у простых смертных нет по умолчанию. И разработчики таких систем наивно полагают, что они защищены от проникновения и зорких глаз исследователей. Взять хотя бы банкоматы (АТМ). Нередки случаи, когда к АТМ подходят...

Все блоги / Про интернет

Эволюция гибких дисплеев

Мечта о гибких экранах существует уже много десятилетий. Технически, первые экраны, на которые проецировали кинофильмы, изначально были гибкими, их до сих пор делают из ткани. И да, формально у нас уже есть дисплеи, которым можно придать любую форму. Но разрешение у них крайне посредственное, в...

Все блоги / Нетбуки и Планшеты

Утечка персональных данных МосОблЕирц

Дисклеймер: да, я пытался связаться с разработчиками. Нет, ответа не было. «Дыре» скорее всего столько же лет, сколько и их мобильному приложению, и возможно ей уже давно кто-то пользуется. И я до конца не понимаю, это везде декларируется как фича, просто никто не думал, что можно батчем начислить...

Все блоги / Про интернет

Безопасность Microsoft Office: Автоматизация

Программы электронного документооборота совершили настоящий прорыв, значительно облегчив работу офисных сотрудников. Но вскоре стало понятно, что можно продвинуться еще дальше, автоматизировав рутинные действия пользователей. У программируемых офисных приложений было явное преимущество на рынке....

Все блоги / Про интернет

[Перевод] Где Голливуд изображает хакеров правильно, а где — ошибочно

Технология окружает нас со всех сторон, поэтому неудивительно, что она проникла и в фильмы, и в сериалы. Однако нельзя сказать, что в кино её изображают правильно, особенно когда речь идёт о компьютерном взломе. В последние 20 лет я периодически работал системным администратором Linux. А это...

Все блоги / Про интернет

[Из песочницы] Моя версия «прибора для осознанных сновидений» – краткая история и описание первой версии

Примечание: статья написана исключительно в ознакомительных целях, и не является призывом к повторению подобных экспериментов дома ввиду потенциального риска причинения вреда физическому здоровью (в случае использования в приборах Li-ion аккумуляторов и фоторезисторов). Доброго времени суток,...

Все блоги / Нетбуки и Планшеты

[Перевод] [в закладки] 23 рекомендации по защите Node.js-приложений

В наши дни веб-сервисы постоянно подвергаются самым разным атакам. Поэтому безопасность — это то, о чём стоит помнить на всех этапах жизненного цикла проектов. Авторы материала, перевод которого мы сегодня публикуем, поддерживают репозиторий на GitHub, содержащий около 80 рекомендаций по...

Все блоги / Про интернет

ONETRAK — умные браслеты и не только

Возможно, кто-то уже слышал о нас, но пока мы не повсеместно известные и хотим рассказать о себе. ONETRAK — это первый российский производитель умных браслетов. Мы появились в 2014 году, тогда же выпустили в продажу свои первые умные браслеты (ONETRAK Life и ONETRAK Sport). С тех пор мы росли,...

Все блоги / Нетбуки и Планшеты

Обзор поминутной аренды электросамокатов в Москве, лето 2018

Я стою, держась за руль, и не двигаюсь – но подо мной проплывает городской асфальт, а тёплый летний ветер обдувает лицо. С непривычки мне немного страшновато. Я кошусь на дисплей: 18 км/ч. Если бы я сидел за рулём автомобиля, это была бы черепашья скорость. А сейчас я нервно пытаюсь объять взглядом...

Все блоги / Нетбуки и Планшеты

Теперь все основные списки корневых сертификатов доверяют Let's Encrypt

Немного незаметной прошла новость о том, что ISRG Root X1, корневой сертификат ЦС Let’s Encrypt, стал напрямую доверенным со стороны продуктов Microsoft. Теперь прямое доверие существует со стороны всех основных списков доверительных корневых сертификатов, включая Microsoft, Google, Apple, Mozilla,...

Все блоги / Про интернет

Машинное обучение в Offensive Security

Вопреки расхожему мнению, машинное обучение — изобретение не XXI века. За последние двадцать лет появились лишь достаточно производительные аппаратные платформы, чтобы нейросети и другие модели машинного обучения было целесообразно применять для решения каких-либо повседневных прикладных задач....

Все блоги / Про интернет

Зачем вам нужен Splunk? Аналитика событий безопасности

Было ли нарушение информационной безопасности предприятия? Какие внутренние угрозы есть у организации? Как и насколько быстро мы можем обнаружить, заблокировать или остановить атаку? В этой статье мы расскажем, как вам может помочь Splunk в поиске ответов на эти вопросы. Читать дальше →...

Все блоги / Про интернет