Все блоги

NVIDIA RTX 5090 подключили к портативной приставке и испытали в играх (2 фото)

Основатель издания The Verge Шон Холлистер решил проверить, как работает самая мощная потребительская видеокарта NVIDIA GeForce RTX 5090 Founders Edition в связке с портативной приставкой. Дополнительно он рассказал о проблемах, с которыми столкнулся, а также поделился полученными при тестировании...

Все блоги / Нетбуки и Планшеты

Китайский робопёс на колёсиках Lynx показал чудеса ловкости и гибкости при движении по воде и пересечённой местности (видео)

Китайская компания DEEP Robotics из Ханчжоу распространила видео передвижения робопса «Рысь» (Lynx) по пересечённой местности. Робопсы стали популярным направлением для разработки, обещая стать новым словом в охране объектов и в операциях по спасению. Но кроме искусственного интеллекта у робота...

Все блоги / Нетбуки и Планшеты

Во всех актуальных и множестве старых устройств Apple нашли опасные уязвимости SLAP и FLOP

Американские эксперты в области кибербезопасности обнаружили две уязвимости, присутствующие во всех актуальных устройствах iPhone, iPad и Mac, а также во многих моделях предыдущих поколений. Уязвимостям присвоили названия SLAP и FLOP — эти ошибки позволяют гипотетическим злоумышленникам...

Все блоги / Нетбуки и Планшеты

Мини-ПК Intel W5 Pro: разборка и попытка ремонта

Привет! Сегодня расскажу о мини-ПК Intel W5 Pro — это такой миниатюрный компьютер в виде стика, один из самых маленьких устройств под управлением Windows. Размеры — всего 3,8×11 см. Купил я его совершенно случайно на одной из барахолок. Причем за сущие копейки — что-то около 250 рублей. Забегая...

Все блоги / Нетбуки и Планшеты

Сам себе «ИБшник»: как понять информационную безопасность с помощью Threagile

Работая в финансовой сфере много лет, я замечал, что иногда людям из разных профессий бывает довольно сложно понять друг друга. Например, по причине повышенных требований к сохранности данных, аналитикам и разработчикам часто приходится общаться со специалистами по информационной безопасности,...

Все блоги / Про интернет

bit kogan: 🚑 К компании «Борец» «вызвали доктора». Что будет с ее облигациями?

...

Все блоги / Про интернет

Редакция Spark.ru: Как компании посмотреть на рынок и «увидеть» клиента?

...

Все блоги / Про интернет

Spark_news: «Яндекс» приобрел товарные знаки «Игромир» и Comic Сon

...

Все блоги / Про интернет

Biecom: 7 неглупых вопросов, на которые стоит ответить перед созданием презентации для бренда

...

Все блоги / Про интернет

Как амбиции и маркетинг Nokia уничтожили N-Gage

В середине января Nokia дала «добро» университету Аалто на публикацию огромного архива ранее конфиденциальных документов. Открытие доступа к таким документам очень важно для понимания того, как Финляндия, в отрыве от остального мира, смогла создать свою философию дизайна для портативных устройств....

Все блоги / Нетбуки и Планшеты

Лучшие курсы по Яндекс Директу

Рассмотрим лучшие курсы по Яндекс Директу, которые помогут вам стать профессионалом в области контекстной рекламы....

Все блоги / Про интернет

Мал да удал: зачем современному бизнесу MVP

Почему «минимальная жизнеспособность» в случае с MVP — это не про «еле живой», а про «очень живой, но маленький»....

Все блоги / Про интернет

GigaVulnerability: обход механизмов защиты микроконтроллеров GigaDevice GD32

При разработке аппаратных решений на базе микроконтроллеров производители хотят защитить свою прошивку от попадания в руки злоумышленников, так как в ней могут содержаться чувствительная информация, ключи шифрования, уникальные алгоритмы, представляющие ценность, и др. Для этого в большинстве...

Все блоги / Про интернет

Апробация подхода для поиска аномалий на основе гибридных автоматов на датасете CIC Modbus 2023

Современная система автоматизированного управления технологическими процессами (АСУ ТП) представляет собой киберфизическую систему, объединяющую информационные технологии (IT) и операционные технологии (OT). В таких системах OT-инфраструктура играет ключевую роль, обеспечивая управление...

Все блоги / Про интернет

Как regreSSHion открыл новую главу в старых атаках OpenSSH

Гайнуллина Екатерина, Security Vision CVE-2024-6387, известная как regreSSHion, представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc. Уязвимость была вызвана гонкой данных (race condition) в обработчике сигналов SIGALRM,...

Все блоги / Про интернет

Как быстро освоить кибербезопасность: советы для начинающих

Привет! Эта статья предназначена для тех, кто хочет быстро освоить основы кибербезопасности, но не знает, с чего начать и куда двигаться. Читать далее...

Все блоги / Про интернет

Pentesting 101: с чего начать

Пентестеры — это не «недохакеры», а специалисты по информационной безопасности, имитирующие реальные кибератаки для обнаружения слабых мест в системах. Их также называют «этичными хакерами» или «тестировщиками безопасности», но суть работы остается неизменной: они помогают компаниям защититься от...

Все блоги / Про интернет

[Перевод] Targeted Timeroasting: Кража пользовательских хешей с помощью NTP

В компании Avanpost мы занимаемся разработкой собственной службы каталогов Avanpost DS. Она плотно интегрируется с Microsoft Active Directory для обеспечения долговременного сосуществования инфраструктур: поддерживает различные виды доверительных отношений, включая двусторонние, специфичные...

Все блоги / Про интернет