Motorola Razr V3: икона стиля из нулевых. Разбираем и изучаем

Motorola Razr V3 — один из самых узнаваемых телефонов середины нулевых. Тонкий металлический корпус, флип с характерным щелчком и дизайн, который сделал модель культовой, — все это когда-то выделяло ее на фоне конкурентов. Я нашел экземпляр в хорошем состоянии и решил разобрать его: вспомнить...

Все блоги / Нетбуки и Планшеты

Как встроить нейроинтерфейс для управления ИИ-приложением: от электроники до API

Когда мы говорим «нейроинтерфейс», большинство сразу представляет себе что-то вроде Neuralink или фантастические сцены из «Джонни Мнемоника». Но на деле между идеей и практикой — не пропасть, а куча микроконтроллеров, кода, биопотенциалов и кофе. В этой статье я покажу, как можно построить рабочий...

Все блоги / Нетбуки и Планшеты

Гомоморфное шифрование: классификация шифров и аппаратные ускорители

Обзор на существующие алгоритмы гомоморфного шифрования, сложности реализации на вычислителях общего назначения и архитектуры аппаратных ускорителей. Читать далее...

Все блоги / Про интернет

[Перевод] Сбор учетных данных с использованием NetExec (nxc)

В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных...

Все блоги / Про интернет

Тайна самой дешевой консоли с Ozon

Наверняка многие читатели слышали о самой дешевой консоли на маркетплейсах — «Sup». На первый взгляд, это устройство — чудо чудное: цветной дисплей приличного разрешения, целых 500 игр в комплекте, аккумулятор и даже дополнительный геймпад, и всё это за какие-то 400 рублей в розницу. Обычный...

Все блоги / Нетбуки и Планшеты

Сертификации по информационной безопасности для начинающих специалистов

Когда я общаюсь с начинающими специалистами по информационной безопасности, рано или поздно диалог доходит до темы сертификаций в этой сфере - какие стоит сдавать до поиска работы, к каким присмотреться на первой работе и т.д. Поэтому, я решил упорядочить свои знания по данному вопросу и собрать их...

Все блоги / Про интернет

Реверс-инжиниринг: стартуем прошивку ReadyNAS через QEMU

Сейчас у нас много возможностей и инструментов для исследования различных девайсов — те же приложения для эмуляции вроде QEMU позволяют создавать прекрасную «песочницу» из любого компьютера. К чему это я? Не так давно я решил изучить прошивку ReadyNAS от NetGEAR. Сам девайс — хорошая «рабочая...

Все блоги / Про интернет

Заметки по результатам участия в круглом столе «Современные вызовы в безопасности AI и пути их решения» на KDW — 2025

Привет! Я Чернышов Юрий, к.ф.-м.н., доцент УрФУ, руководитель исследовательского центра UDV Group (компания разработчик ПО для ИБ в Екатеринбурге). 17-19 сентября меня пригласили принять участие в круглом столе “Современные вызовы в безопасности AI и пути их решения”, который являлся частью...

Все блоги / Про интернет

Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux

Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации. Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя. Работа с такими «хрупкими» багами требует значительно больше времени и...

Все блоги / Про интернет

Топ самых интересных CVE за сентябрь 2025 года

Всем привет! Разбираем ключевые CVE ушедшего месяца. В сентябре звездой стала раскрытая уязвимость в Azure Entra ID: токены от бэкенда плюс легаси API с отсутствием их валидации позволяли злоумышленнику получить доступ к любому аккаунту с Entra ID. Конечно, ни месяца без критических уязвимостей от...

Все блоги / Про интернет

Что такое MDM: сделай сам и подключи Knox за 60 минут

Каждый может за 60 минут сделать своё MDM (Mobile Device Management) решение и удалённо управлять мобильным устройством. Такие продукты обычно лицензионные, при этом не всегда отечественные. В статье - инструкция, как его сделать самому. Читать далее...

Все блоги / Про интернет

Не флагман, но с амбициями: тестируем камеру HUAWEI nova 14 Pro в реальных условиях

Приветствую всех читателей Хабра! Меня зовут Олег, и сегодня я принёс вам обзор на новый смартфон от HUAWEI. Я часто снимаю на телефон, поэтому, когда HUAWEI анонсировала серию nova 14 с упором на камеру, мне стало интересно. Производитель обещает отличное качество съёмки, но так ли это? В этом...

Все блоги / Нетбуки и Планшеты

Rules File Backdoor. Как атакуют GitHub Copilot и Cursor и почему «это ваша проблема»

Продолжаем серию статей о взломах ИИ. В начале 2025 года исследователи Pillar Security обнаружили новый вектор атаки, который переворачивает представление о безопасности AI-ассистентов вроде GitHub Copilot и Cursor. Под видом безобидных конфигурационных файлов – тех самых, что задают ИИ правила...

Все блоги / Про интернет

[Перевод] У JavaScript не будет прекрасного будущего

Команда JavaScript for Devs подготовила перевод статьи о том, почему JavaScript-сообщество снова проигнорирует шанс исправить фундаментальные проблемы своей экосистемы после крупнейшей атаки на цепочку поставок. Автор предлагает здравый план — от стандартной библиотеки до новых практик управления...

Все блоги / Про интернет

Безопасность удалённого доступа: почему RDP и VNC уступают современным решениям

Привет Хабр! Для организации удалённой работы и технической поддержки многие компании продолжают использовать проверенные, но морально устаревшие технологии — RDP и VNC. Несмотря на широкое распространение, эти протоколы несут серьёзные риски для информационной безопасности, особенно критичные в...

Все блоги / Про интернет

Огромный шаг для кибербеза: три истории успеха от резидентов CyberStage

Почему все хотят новых идей и технологий, но только немногие крупные компании готовы к взаимодействию со стартапами? И в чем секрет предпринимателей, которым удалось не только выжить на рынке, но и громко заявить о себе? За 1,5 года CyberStage собрала более 40 резидентов, сотни инсайтов и уже...

Все блоги / Про интернет

[Перевод] Безопасные операции zero-copy на C#

C# — гибкий язык. На нём можно писать мобильные и десктопные приложения, игры, веб-сайты, сервисы и API. Можно писать на нём, как на Java, со всеми абстракциями и AbstractionFactoryClassProvider. Но, в отличие от Java, на нём также можно писать низкоуровневый и небезопасный код. И когда я говорю о...

Все блоги / Про интернет

Пользователь не дал согласие на использование cookie и метрических программ, но информация о нём получена: что делать

Ситуация: пользователь зашёл на сайт. Фактически его данные уже обрабатываются метрическими программами (файлами cookie), хотя согласия на это он не давал. Пользователь не хочет, чтобы его данные собирались и обрабатывались, поэтому покидает сайт. Но данные уже получены. Что делать в этой ситуации?...

Все блоги / Про интернет