Какой программатор купить для мастерской: выбираем между CH341A и T48
Когда в мастерскую приносят ноутбук, который не включается из-за сбоя в прошивке, или материнскую плату, где нужно обновить BIOS для поддержки нового процессора, без программатора не обойтись. Такой инструмент позволяет читать, записывать и удалять данные в микросхемах памяти, спасая технику от...
Повышаем безопасность токенов JaCarta-2 ГОСТ: разбираем сценарии АРМ Администратора Безопасности
Эффективное управление парком из сотен токенов JaCarta-2 ГОСТ требует от администратора безопасности не только понимания криптографии, но и владения инструментами для автоматизации рутинных операций. Проблемы вроде заблокированных устройств, слабых PIN-кодов по умолчанию или необходимости...
[Перевод] 67 iPhone против одной H100: почему гибкость не побеждает чистую мощность
В мире ИИ часто ищут нестандартные пути, пытаясь оптимизировать стоимость вычислений. Одна из таких идей — использование массива потребительских устройств, например смартфонов, для замены дорогостоящих серверных ускорителей. На первый взгляд, арифметика кажется убедительной: сложил мощности — и...
Как смотреть Netflix US/UK из любой страны: WireSock + Dante SOCKS5 (WARP)
Когда вы оказываетесь за границей — в отпуске, командировке или после релокации — может неожиданно выясниться, что ваш привычный Netflix «похудел». Одни сериалы и фильмы исчезли, другие появились, а некоторые премьеры выходят только в США или Великобритании. Всё дело в региональных лицензиях:...
[Перевод] GRIZZLY — портативная игровая консоль‑самоделка
GRIZZLY — проект на базе Raspberry Pi для энтузиастов, которые захотят самостоятельно собрать игровую консоль. Дизайн — собственное представление того, как должны выглядеть подобные гаджеты. Ключевая особенность этого руководства — структура. Процесс сборки организован так, что полностью...
PirateBox: История забытого проекта анонимного файлообмена и его современный потенциал
В эпоху тотальной слежки и централизованных платформ один проект предложил радикально иную модель интернета — локальную, анонимную, свободную. PirateBox, названный в честь легендарного Pirate Bay, создавал вокруг себя автономную Wi-Fi сеть без доступа к глобальному интернету. Несмотря на закрытие...
Собственный RISC-V процессор: от RTL до симуляции и синтеза под FPGA
Я всегда хотел собрать свой процессор. Не просто написать эмулятор или покопаться в чужих репозиториях, а пройти путь «от нуля»: описать RTL, прогнать через симуляцию, а потом оживить всё это на FPGA. В этой статье расскажу, как я к этому подошёл, какие инструменты использовал и на какие грабли...
«Пароль? 2FA? Давайте уже честно — этого мало!»
Привет, Хабр! Разбираемся вместе с Андреем Пименовым, аналитиком данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», как происходит ИИ-детекция по звуку и клавиатуре. Представим ситуацию: злоумышленник втирается в доверие к сотруднику, получает пароль, обходит SMS-верификацию, и...
Пассворк: управление секретами и автоматизация доступа для DevOps инженеров
В современной корпоративной среде количество паролей и ключей стремительно увеличивается, и управление секретами становится одной из основных задач в области кибербезопасности. По своей сути, управление секретами — это набор правил и инструментов, позволяющих контролировать доступ к...
Как часто вы думаете о Римской империи… (cтатическом анализе кода)
Привет! Нет, вы не ошиблись — это действительно историческая статья. Но не о Риме, а о статическом анализе кода. Хотя... чем он хуже? У него тоже есть свои императоры-родоначальники, войны с багами и даже падения (пожалуйста, не запускайте анализ на некомпилируемом коде). Я долго не понимал, почему...
Анализ CVE-2024-38107 в Power Dependency Coordinator
В данной статье будет рассмотрена еще одна известная уязвимость в Power Dependency Coordinator (pdc.sys) - CVE-2024-38107 По информации производителя, она эксплуатировалась in-the-wild, исправление для нее было выпущено в августе 2024 https://nvd.nist.gov/vuln/detail/cve-2024-38107...
Как IT-специалисту выбрать квартиру и не влететь на деньги
Рынок жилой недвижимости давно перестал быть «тёмным лесом», где у одних есть закрытые базы, а другие вынуждены искать объявления в газетах. Сегодня все источники открыты: ЦИАН, Авито, Яндекс.Недвижимость, домовые чаты, Telegram-каналы. Более того, многие айтишники пишут свои парсеры, строят...
Ювелирная работа, или Как мы разрабатывали Умное кольцо Sber (часть 2)
Салют, Хабр! Умное кольцо Sber уже в продаже, а мы продолжаем рассказывать, как создавали устройство. По плану кольцо постоянно на пальце у пользователя. Оно мониторит его показатели ежесекундно и круглосуточно, семь дней в неделю. Поэтому его требовалось сделать эстетичным, лёгким, удобным и...
Разбор атаки на PassOffice: мой пропуск в базу данных
Привет, Хабр! На связи @mirez, в этой статье я подробно разберу, как решал задачу по получению бэкапа базы данных на киберучениях Standoff Standalone. Нашей целью была система управления гостями PassOffice, которую используют в бизнес-центрах. Мы пройдем все этапы: от обнаружения уязвимости в...
Используем сами, рекомендуем другим: об используемых в VK инструментах безопасности и новых сервисах VK Cloud
Привет, Хабр. Меня зовут Дмитрий Куколев. Я руководитель VK SOC. В этой статье я расскажу о мерах обеспечения надежности и защиты VK Cloud, о собственных ИБ-продуктах и новых сервисах безопасности для пользователей нашего облака. Читать далее...
Защита корпоративного номера от таргетинга. Как сохранить конфиденциальность данных
Привет, Хабр! Сегодня на рынке существуют мощные инструменты таргетинга, которые позволяют по одному лишь номеру телефона собрать подробный профиль компании. Для бизнеса это означает потенциальную потерю контроля над данными, но эти риски можно учитывать и выстраивать защитные механизмы. Меня зовут...
Ювелирная работа, или Как мы разрабатывали Умное кольцо Sber (часть 1)
Салют, Хабр! Мы официально запустили продажи Умного кольца Sber — устройства, которое помогает владельцу следить за показателями своего организма, вовремя замечать отклонения и улучшать свою жизнь. Это первый продукт Sber в сегменте носимой электроники и, в частности, wellness-электроники, поэтому...
Как сделать серверную копию 1С — и не плакать в день сдачи отчётов
Как правильно сделать серверную копию 1С: пошаговая инструкция, команды rac, автоматизация через cron, типичные ошибки и лучшие практики резервного копирования для надёжной защиты данных в день сдачи отчётности. Читать далее...