Как энтузиасты спасли 144 игры Sega Channel и вернули нам кусочек 90-х
В конце 2025 года сообщество ретро-геймеров получило отличный подарок: Video Game History Foundation (VGHF) завершила двухлетний проект. Его целью было восстановить 144 ROM’а игр для Sega Genesis, распространявшихся через Sega Channel в середине 90-х. Среди находок — уникальные версии, считавшиеся...
Как часто вы думаете о Римской империи… (cтатическом анализе кода)
Привет! Нет, вы не ошиблись — это действительно историческая статья. Но не о Риме, а о статическом анализе кода. Хотя... чем он хуже? У него тоже есть свои императоры-родоначальники, войны с багами и даже падения (пожалуйста, не запускайте анализ на некомпилируемом коде). Я долго не понимал, почему...
Полупроводниковая оптоэлектроника: патентный анализ
Оптоэлектронные устройства, содержащие в цепи сигнала оптические звенья, обеспечивают электромагнитную совместимость отдельных частей аппаратуры, стойкость к воздействию электромагнитного излучения и помехозащищенность приборов. Вместе с тем оптоэлектронным устройствам присущи недостатки, связанные...
Хронометр Гаррисона: прибор, спасший сотни жизней моряков
Представьте, что на дворе — начало XVIII века, буквально расцвет эпохи мореплавания. Тысячи кораблей бороздят бескрайние океанские просторы в поисках заработков, неизведанных земель или неприятелей. Но есть одна большая проблема: суда регулярно теряются в море. Кончается это либо крушением, либо...
Check Point Software и ее интеллектуальная собственность
Check Point — это крупная IT-компания из Израиля, которая занимается кибербезопасностью. Почти все корпорации из рейтинга Forbes 500 пользуются их решениями, а процент обнаружения угроз у ряда продуктов достигает 100%. Check Point имеет центры разработки и офисы в Израиле, США и Швеции, а ее штат...
Гениально или безумно: зачем инженеры изобрели электрический ластик
Начало XX века — эпоха повальной электрификации. Электричество встраивали буквально во всё, что только можно: массажёры, чесалки, мухобойки и даже грелки для ушей. Изобретатели наперебой пытались создать что-нибудь по-настоящему полезное, неожиданное — или хотя бы просто эффектное. И вот кому-то...
Информационная безопасность до электричества: как защищали данные в XIV веке
Все привыкли к тому, что безопасность информации — это антивирусы, шифрование, фаерволы и двухфакторная аутентификация. Но задолго до всего этого — в мире без электричества, интернета и даже телеграфа — существовали вполне реальные угрозы утечки данных и методы защиты информации. В статье —...
Frica: миниатюрная камера из Испании
Фотоаппаратом сейчас трудно кого-то удивить. Если только это не что-то профессиональное и высокотехнологичное. Однако есть одна старая камера, которая до сих пор вызывает восторг: миниатюрная Frica. Читать далее...
Как появился СПАМ — главный бустер киберпреступности
Любите консервы? Или Виагру? Вы можете приобрести их у нас! Сегодня мы хотим рассказать вам о спаме — о том, как он появился, как с ним пытались бороться и как развивалась эта криминальная индустрия. Мы также обсудим, почему именно спам стал движущей силой развития киберпреступности во всём мире....
Ну, пусть будут. Самые абсурдные изобретения
Палка-стул из сериала «Теория Большого взрыва». Источник. Все мы любим технологии. Технологии — это круто, они делают нашу жизнь проще, ярче и комфортнее. Но за каждым успешным изобретением стоят миллионы неудачных попыток, которые порой приводят к появлению бессмысленных или нелепых устройств. О...
Крупнейшие утечки служебной информации в корпорациях: чего им это стоило
Прогнозируют, что в 2024 году кибербезопасность обойдется миру в 9,5 трлн долларов. Еще в 2004 году эта сфера стоила 3,5 млрд долларов, а теперь обгоняет по общей капитализации бюджеты целых стран. Затраты на кибербезопасность будут только расти — крупнейшие корпорации сталкиваются со взломами и...
Двадцать четыре взгляда на кибербезопасность глазами бизнес-партнёра
Когда занимаешься каким-то делом достаточно долго, начинаешь ощущать себя сидящим на берегу бурной реки. Мимо проносятся годы, теории, подходы и принципы, можно пронаблюдать весь жизненный цикл каких-то явлений и течений. Одним из таких явлений стало появление бизнес-партнёров по информационной...
«В черном-черном кабинете». Как Россия стала лидером по перехвату и расшифровке корреспонденции
Мы продолжаем освещать историю «черных кабинетов» – подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что в первой статьей цикла кандидат исторических наук и старший научный сотрудник московского музея криптографии Анастасия Ашаева рассказала о работе...
«В черном-черном кабинете». Ч. 2. Как в России появились свои cabinet noir
Мы продолжаем цикл статей про «черные кабинеты» – подразделения, где занимались перлюстрацией корреспонденции и взломом шифров. В прошлой публикации кандидат исторических наук и старший научный сотрудник Музея криптографии Анастасия Ашаева рассказала о европейских cabinet noir. В этот раз речь...
«В черном-черном кабинете»: как в Европе начали перехватывать и расшифровывать письма на государственном уровне
На тему тайны переписки есть шутка про школьника, который не прочел письмо Онегина к Татьяне, поскольку это нарушение статьи 138 УК. Однако ранее везде действовал противоположный негласный закон — вскрывать и просматривать любую корреспонденцию. Для этого в XVII веке во Франции, а следом и во всей...
Нам бы в небо! Дроны: что да как и почему
Беспилотные летательные аппараты могут доставлять грузы – от пиццы до человека, сломавшего ногу в горах, делать аэрофотосъёмку для гиодезистов и картографов, помогать отслеживать урожайность на полях и, конечно, снимать красивые видеоролики и фильмы. Раньше для подобных задач нужно было поднимать в...
Motorola Razr, живи! Хит 2000-х и его современные инкарнации
О телефоне Motorola Razr V3 говорят как о «революции» на рынке, причём в то время, когда все эти «инновации» и «революции» с «убийцами айфонов» ещё не были мейнстримом. Да и айфонов тогда не было. Зато были смартфоны самых разных форм-факторов, цветов и размеров. Производители не боялись...
Как закалялась сталь современной симметричной криптографии. Глава 1. Классическая криптография
Современные симметричные шифры, которыми мы пользуемся неявно, но повсеместно, появились в ходе своей многовековой эволюции, в ходе продолжительных и постоянных этапов собственного совершенствования. Каждый новый шаг улучшения приводил одновременно к разрушению старых уязвимых шифров и к порождению...
Назад