Какой программатор купить для мастерской: выбираем между CH341A и T48

Когда в мастерскую приносят ноутбук, который не включается из-за сбоя в прошивке, или материнскую плату, где нужно обновить BIOS для поддержки нового процессора, без программатора не обойтись. Такой инструмент позволяет читать, записывать и удалять данные в микросхемах памяти, спасая технику от...

Все блоги / Нетбуки и Планшеты

Повышаем безопасность токенов JaCarta-2 ГОСТ: разбираем сценарии АРМ Администратора Безопасности

Эффективное управление парком из сотен токенов JaCarta-2 ГОСТ требует от администратора безопасности не только понимания криптографии, но и владения инструментами для автоматизации рутинных операций. Проблемы вроде заблокированных устройств, слабых PIN-кодов по умолчанию или необходимости...

Все блоги / Про интернет

[Перевод] 67 iPhone против одной H100: почему гибкость не побеждает чистую мощность

В мире ИИ часто ищут нестандартные пути, пытаясь оптимизировать стоимость вычислений. Одна из таких идей — использование массива потребительских устройств, например смартфонов, для замены дорогостоящих серверных ускорителей. На первый взгляд, арифметика кажется убедительной: сложил мощности — и...

Все блоги / Нетбуки и Планшеты

Как смотреть Netflix US/UK из любой страны: WireSock + Dante SOCKS5 (WARP)

Когда вы оказываетесь за границей — в отпуске, командировке или после релокации — может неожиданно выясниться, что ваш привычный Netflix «похудел». Одни сериалы и фильмы исчезли, другие появились, а некоторые премьеры выходят только в США или Великобритании. Всё дело в региональных лицензиях:...

Все блоги / Про интернет

[Перевод] GRIZZLY — портативная игровая консоль‑самоделка

GRIZZLY — проект на базе Raspberry Pi для энтузиастов, которые захотят самостоятельно собрать игровую консоль. Дизайн — собственное представление того, как должны выглядеть подобные гаджеты. Ключевая особенность этого руководства — структура. Процесс сборки организован так, что полностью...

Все блоги / Нетбуки и Планшеты

PirateBox: История забытого проекта анонимного файлообмена и его современный потенциал

В эпоху тотальной слежки и централизованных платформ один проект предложил радикально иную модель интернета — локальную, анонимную, свободную. PirateBox, названный в честь легендарного Pirate Bay, создавал вокруг себя автономную Wi-Fi сеть без доступа к глобальному интернету. Несмотря на закрытие...

Все блоги / Нетбуки и Планшеты

Собственный RISC-V процессор: от RTL до симуляции и синтеза под FPGA

Я всегда хотел собрать свой процессор. Не просто написать эмулятор или покопаться в чужих репозиториях, а пройти путь «от нуля»: описать RTL, прогнать через симуляцию, а потом оживить всё это на FPGA. В этой статье расскажу, как я к этому подошёл, какие инструменты использовал и на какие грабли...

Все блоги / Нетбуки и Планшеты

«Пароль? 2FA? Давайте уже честно — этого мало!»

Привет, Хабр! Разбираемся вместе с Андреем Пименовым, аналитиком данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», как происходит ИИ-детекция по звуку и клавиатуре. Представим ситуацию: злоумышленник втирается в доверие к сотруднику, получает пароль, обходит SMS-верификацию, и...

Все блоги / Про интернет

Пассворк: управление секретами и автоматизация доступа для DevOps инженеров

В современной корпоративной среде количество паролей и ключей стремительно увеличивается, и управление секретами становится одной из основных задач в области кибербезопасности. По своей сути, управление секретами — это набор правил и инструментов, позволяющих контролировать доступ к...

Все блоги / Про интернет

Как часто вы думаете о Римской империи… (cтатическом анализе кода)

Привет! Нет, вы не ошиблись — это действительно историческая статья. Но не о Риме, а о статическом анализе кода. Хотя... чем он хуже? У него тоже есть свои императоры-родоначальники, войны с багами и даже падения (пожалуйста, не запускайте анализ на некомпилируемом коде). Я долго не понимал, почему...

Все блоги / Про интернет

Анализ CVE-2024-38107 в Power Dependency Coordinator

В данной статье будет рассмотрена еще одна известная уязвимость в Power Dependency Coordinator (pdc.sys) - CVE-2024-38107 По информации производителя, она эксплуатировалась in-the-wild, исправление для нее было выпущено в августе 2024 https://nvd.nist.gov/vuln/detail/cve-2024-38107...

Все блоги / Про интернет

Как IT-специалисту выбрать квартиру и не влететь на деньги

Рынок жилой недвижимости давно перестал быть «тёмным лесом», где у одних есть закрытые базы, а другие вынуждены искать объявления в газетах. Сегодня все источники открыты: ЦИАН, Авито, Яндекс.Недвижимость, домовые чаты, Telegram-каналы. Более того, многие айтишники пишут свои парсеры, строят...

Все блоги / Про интернет

Ювелирная работа, или Как мы разрабатывали Умное кольцо Sber (часть 2)

Салют, Хабр! Умное кольцо Sber уже в продаже, а мы продолжаем рассказывать, как создавали устройство. По плану кольцо постоянно на пальце у пользователя. Оно мониторит его показатели ежесекундно и круглосуточно, семь дней в неделю. Поэтому его требовалось сделать эстетичным, лёгким, удобным и...

Все блоги / Нетбуки и Планшеты

Разбор атаки на PassOffice: мой пропуск в базу данных

Привет, Хабр! На связи @mirez, в этой статье я подробно разберу, как решал задачу по получению бэкапа базы данных на киберучениях Standoff Standalone. Нашей целью была система управления гостями PassOffice, которую используют в бизнес-центрах. Мы пройдем все этапы: от обнаружения уязвимости в...

Все блоги / Про интернет

Используем сами, рекомендуем другим: об используемых в VK инструментах безопасности и новых сервисах VK Cloud

Привет, Хабр. Меня зовут Дмитрий Куколев. Я руководитель VK SOC. В этой статье я расскажу о мерах обеспечения надежности и защиты VK Cloud, о собственных ИБ-продуктах и новых сервисах безопасности для пользователей нашего облака. Читать далее...

Все блоги / Про интернет

Защита корпоративного номера от таргетинга. Как сохранить конфиденциальность данных

Привет, Хабр! Сегодня на рынке существуют мощные инструменты таргетинга, которые позволяют по одному лишь номеру телефона собрать подробный профиль компании. Для бизнеса это означает потенциальную потерю контроля над данными, но эти риски можно учитывать и выстраивать защитные механизмы. Меня зовут...

Все блоги / Про интернет

Ювелирная работа, или Как мы разрабатывали Умное кольцо Sber (часть 1)

Салют, Хабр! Мы официально запустили продажи Умного кольца Sber — устройства, которое помогает владельцу следить за показателями своего организма, вовремя замечать отклонения и улучшать свою жизнь. Это первый продукт Sber в сегменте носимой электроники и, в частности, wellness-электроники, поэтому...

Все блоги / Нетбуки и Планшеты

Как сделать серверную копию 1С — и не плакать в день сдачи отчётов

Как правильно сделать серверную копию 1С: пошаговая инструкция, команды rac, автоматизация через cron, типичные ошибки и лучшие практики резервного копирования для надёжной защиты данных в день сдачи отчётности. Читать далее...

Все блоги / Про интернет