Конец эпохи fashion-дизайнеров? Как ИИ меняет мир моды

Сегодня ИИ применяется почти во всех сферах, и не обошел стороной даже фэшн индустрию. Теперь он не только помогает создавать коллекции дизайнерам, но и подбирает стильные аутфиты простым людям. Как нейросетки создают тренды, ищут подделки и меняют ваш гардероб — читайте в статье. Читать далее...

Все блоги / Про интернет

Умные часы для DIY-энтузиастов: от Pocuter Spectra до Bangle.js

Мало кому из нас известная компания Pocuter разработала недорогие умные часы Spectra. Отличие от большинства прочих девайсов — открытые ПО и железо. Их просто ремонтировать, а при необходимости можно кастомизировать. Например, добавить больше памяти. Подробности об этом устройстве и других подобных...

Все блоги / Нетбуки и Планшеты

[Перевод] Усиление защиты серверов Linux от угроз и атак

Линукс в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. Администраторы серверов должны принимать проактивные меры для защиты своих систем от атак, вовремя...

Все блоги / Про интернет

Безопасная разработка на Python

Язык программирования Python получил широкую популярность среди разработчиков благодаря богатому функционалу и гибкости. Однако, как и у любого другого языка в Python имеются свои недостатки, связанные в том числе с безопасной разработкой. Python является интерпретируемым языком, он не работает...

Все блоги / Про интернет

[Перевод] Создание незаметного вредоносного ПО для Windows

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов. Антивирусные системы и...

Все блоги / Про интернет

[Перевод] Взлом 700 миллионов аккаунтов Electronic Arts (этично): как это было

История началась, когда тестировал одну из сред разработки EA, «integration», которую удалось обнаружить в ходе изучения EA Desktop. API аутентификации для боевой среды находится по адресу accounts.ea.com, а сервер аутентификации интеграции — accounts.int.ea.com. Волей случая я нашёл способ...

Все блоги / Про интернет

[Перевод] Правительство США: критически важное программное обеспечение должно отказаться от C/C++ к 2026 году

31 октября 2024 года, 11:00, автор: Дэррил К. Тафт Это самая жёсткая позиция правительства в отношении безопасности программного обеспечения, которая предупреждает производителей: устраняйте опасные методы программирования, иначе вас могут обвинить в халатности. Федеральное правительство...

Все блоги / Про интернет

Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа

Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий? В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от всех известных методов...

Все блоги / Про интернет

Анонимный мессенджер — обязательный стандарт для каждого человека

В наше время важность анонимности в интернете возросла многократно. Интернет уже не то место, где можно спокойно себя чувствовать, сегодня за лайк или неосторожную фразу в чате может прилететь несколько лет в тюрьме. Такова сегодняшняя реальность, и не только в РФ и РБ, но и в более цивилизованных...

Все блоги / Про интернет

Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера

Когда-нибудь видели такое, что в социальных сетях ваша бывшая одноклассница Оля стала каким-то усатым Николаем? А в чужой групповой чат попадали по ошибке? Причем не просто какой-то спам, а реальный чат друзей, собирающихся на рыбалку или на день рождения? Может, получали сообщение в Telegram о...

Все блоги / Про интернет

Rust: безопасность памяти без потерь в скорости

Язык Rust является высокопроизводительным языком программирования, обеспечивающим безопасную работу с памятью. Другие компилируемые языки программирования, например C, могут работать быстро и с минимальным количеством сбоев, но им не хватает функциональных возможностей для обеспечения надлежащего...

Все блоги / Про интернет

«Зайчик, цыплёнок, крокодил, кошечка» или фотоаппарат мгновенной печати на чековой ленте

Всем привет! Как давно вы использовали аналоговую фотографию? Думаю, что последний раз это было лет 20 назад, если не больше. Безусловно, плёночные камеры до сих пор пользуется спросом у некоторых людей и фотографов, которые хотят почувствовать «вайб» и атмосферу таких фоток: формат, цвет, качество...

Все блоги / Нетбуки и Планшеты

Как отключить ECH для вашего домена на Cloudflare

Как вы знаете, Роскомнадзор (РКН) заблокировал технологию Encrypted Client Hello (ECH), а Cloudflare неожиданно принудительно включил её для всех пользователей. Это вызвало серьезные проблемы для тех, кто использует Cloudflare, особенно для пользователей из России. Решим эту проблему! Если вам...

Все блоги / Про интернет

VSCode — идеальный инструмент для хакера

Привет, Хабр! В прошлой статье мы уже разобрали устройство редактора кода VSCode и его особенности. Сегодня хочу рассказать про еще одну уязвимость в расширении, связанном с GitHub, рассмотреть функцию «туннелирование» в VSCode и варианты использования ее атакующими. После посмотрим, что можно...

Все блоги / Про интернет

[Перевод] Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости

В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши...

Все блоги / Про интернет

Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control

Привет, меня зовут Александр (aka bytehope). Прежде чем прийти к багхантингу, я пять лет занимался коммерческой разработкой. Однако меня всегда больше интересовал поиск уязвимостей, поэтому сейчас свое свободное время я провожу на площадках багбаунти. Эту статью я решил посвятить уязвимостям,...

Все блоги / Про интернет

INFERIT Silver 2: второе поколение ноутбуков от российского вендора «Инферит»

На днях российский ИТ-вендор «Инферит» представил новые ноутбуки линейки INFERIT Silver 2. Второй поколение устройств получило ряд обновлений, касающихся возможности апгрейда RAM и памяти, а также набора портов. Были и некоторые косметические изменения. В первую очередь вендор «Инферит» работает в...

Все блоги / Нетбуки и Планшеты

ByeDPI + Redsocks на OpenWRT: дарим свободу локальной сети на дровах (на примере ASUS RT-N12 ROM/ОЗУ: 8/32 Мб)

Решение проблемы зачастую упирается в использование роутеров с ограниченными ресурсами, таких как ASUS RT-N12 VP B1 с ROM/ОЗУ 8/32 Мб. В этой статье я расскажу, как настроить связку ByeDPI и Redsocks на роутере с OpenWRT, даже если ваш роутер далеко не топ по характеристикам. ## Зачем нужны ByeDPI...

Все блоги / Про интернет