Ему не место на помойке: хакаем 15-летний электронный переводчик и пишем под него приложения

Дисклеймер: Статья очень подробная и во всех красках "простым языком" описывает процесс хакинга и программирования под такой необычный девайс. Так что даже если вас не интересуют электронные переводчики и минипк, статья может оказаться для вас занимательной! Я всегда любил находить новые применения...

Все блоги / Нетбуки и Планшеты

HHKB Studio: не клавиатура, но устройство ввода все-в-одном. Что это за девайс?

Источник. Клавиатур выпускают много — обычных и не очень. Некоторые из девайсов весьма продвинуты в технологическом плане. И одна из них — модель HHKB Studio. Разработчики заявляют, что это не просто клавиатура, а универсальное устройство ввода, которое делает ненужной мышь. Создана она специально...

Все блоги / Нетбуки и Планшеты

Ищем адекватную замену ChromeOS для устаревшего Chromebook. Несколько интересных экспериментов

Привет, Хабр! Это Кирилл из МТС Диджитал. Недавно я опубликовал пост Chromebook: жизнь после EOS. Сегодня возвращаюсь с продолжением. Мне стало интересно, сложно ли подобрать операционную систему, с которой все устройства Chromebook будут работать в штатном режиме. И какие проблемы по ходу этого...

Все блоги / Нетбуки и Планшеты

Как раздать модифицированный трафик с компьютера на телевизор за роутером

Бывает, что YouTube без тормозов хочется посмотреть на телевизоре. И если это телевизор на Android (либо с Android-приставкой), то тут на помощь приходят ByeDPIAndroid или PowerTunnel. Но что делать, если в наличии какой-нибудь Smart TV не на Android (например, какой-нибудь LG или Samsung)?...

Все блоги / Про интернет

Как проверить наличие слежки со стороны телефона. Мифы и реальность

В этой статье собраны основные «симптомы» наличия слежки со стороны мобильного, которые мы нашли на просторах Сети. Каждый из них комментирует специалист в сфере мобильного вредоносного программного обеспечения, и в конце, на основе его слов, мы делаем заключение. Читать далее...

Все блоги / Про интернет

Уровни зрелости информационной безопасности компании и необходимые меры защиты

Уровень зрелости компании в области информационной безопасности (ИБ) играет критическую роль в способности защищать свои данные и ресурсы. Определение текущего уровня необходимо для разработки адекватных мер защиты, соответствующих реальным потребностям и угрозам. Выделили 4 уровня ИБ-зрелости...

Все блоги / Про интернет

Призрачно всё: новые рассылки кибершпионов PhantomCore на российские компании с использованием PhantomCore.KscDL_trim

5 сентября специалистами F.A.C.C.T. было зафиксировано несколько рассылок группы PhantomCore, нацеленных в адрес российской ИТ-компании, являющейся разработчиком ПО и онлайн-касс, компании, занимающейся организацией командировок, конструкторского бюро, производителя систем и высокотехнологичного...

Все блоги / Про интернет

Как генерировать лидов с помощью игр: опыт бизнес-навигатора

Привлекли 5 тысяч лидов через игровые механики....

Все блоги / Про интернет

Не только ChatGPT: искусственный интеллект в мобильном маркетинге

Как работает искусственный интеллект в мобайле за рамками ChatGPT и Midjourney....

Все блоги / Про интернет

Pilet — модульный ПК на базе Raspberry Pi 5. Для работы и не только

Источник. Среди всего многообразия ноутбуков, ПК, мини-компьютеров и других девайсов особняком стоят модульные гаджеты. Однако проект Pilet выделяется даже среди них. Это нечто вроде планшета с подключаемыми модулями и аксессуарами. Устройство весьма необычное — и о нем как раз эта статья. Ну а...

Все блоги / Нетбуки и Планшеты

GEOINT: местонахождение главаря банды, разыскиваемого ФБР

В этом кейсе будет показано, как методы GEOINT использовались для поиска местоположения главаря банды, включенного ФБР в список самых разыскиваемых преступников, за которого была назначена награда в размере 2 миллионов долларов. В апреле журналисты CNN взяли интервью у главаря гаитянской банды...

Все блоги / Про интернет

Топ 10 аномалий в поведении пользователей на рабочих станциях в части кибербезопасности

Всем привет! Очень часто, когда к нам в DEF.HUB приходят новые запросы на мониторинг рабочих станций в части кибербезопасности, мы сталкиваемся с вопросами о минимальных гигиенических контролях безопасности, которые можно внедрить для пользовательских машин. Конечно есть такие монументальные...

Все блоги / Про интернет

Атаки группировки Team46

Четвертого сентября вышел любопытный отчет о несостоявшейся кибератаке на российского оператора грузовых ж./д. перевозок. Мы решили добавить свои находки и дополнительную информацию о других атаках хакерской группировки, которую мы назвали Team46, потому что в своей сетевой инфраструктуре атакующие...

Все блоги / Про интернет

OSINT Podcast: подборка подкастов (ч.2)

Итак, продолжаю делиться с вами интересными подкастами из мира OSINT(инфобез, конкурентная разведка и др.) Весь контент на английском языке, надеюсь вы прокачали свои навыки со времён прошлой подборки 🤔 1. Cloak & Dagger — проект журналиста Дж.Баниаса об OSINT, технологиях, глобальных конфликтах, а...

Все блоги / Про интернет

Самые горячие новости инфобеза за август 2024 года

Всем привет! Подводим итоги месяца нашим традиционным дайджестом самых интересных новостей. Август принёс страсти по Цукербринам: Дуров, Маск и Цукерберг дружно попали в громкие заголовки. В России же готовят проект о сборах с компаний за иностранное ПО, а в США хотят приравнять киберпреступников к...

Все блоги / Про интернет

Еще был случай на охоте… Или почему Appdome иногда такой себе Dome

В статье расскажу случай из практики анализа защиты приложений Android. Имена и место событий изменены. Любые совпадения — случайность) Читать далее...

Все блоги / Про интернет

«Не только обменяться опытом, но и повеселиться»: как прошла конференция BOOST для руководителей digital-агентств и веб-студий

Ex. AGIMA Partners’ Weekend — лучшие для лучших....

Все блоги / Про интернет

Утечки данных первой половины 2024 года: ИТ-компании — в топ-3 отраслей

Как случилось, что все наши пароли и явки легко становятся добычей хакеров? Какие данные ценятся у хакеров больше всего и почему киберпреступники иногда выкладывают в открытый доступ утекшую информацию? Обсудим в этой статье. Мы изучили почти 1000 объявлений на форумах теневого рынка и свыше 700...

Все блоги / Про интернет

Назад