Все блоги
NVIDIA RTX 5090 подключили к портативной приставке и испытали в играх (2 фото)
Основатель издания The Verge Шон Холлистер решил проверить, как работает самая мощная потребительская видеокарта NVIDIA GeForce RTX 5090 Founders Edition в связке с портативной приставкой. Дополнительно он рассказал о проблемах, с которыми столкнулся, а также поделился полученными при тестировании...
Китайский робопёс на колёсиках Lynx показал чудеса ловкости и гибкости при движении по воде и пересечённой местности (видео)
Китайская компания DEEP Robotics из Ханчжоу распространила видео передвижения робопса «Рысь» (Lynx) по пересечённой местности. Робопсы стали популярным направлением для разработки, обещая стать новым словом в охране объектов и в операциях по спасению. Но кроме искусственного интеллекта у робота...
Во всех актуальных и множестве старых устройств Apple нашли опасные уязвимости SLAP и FLOP
Американские эксперты в области кибербезопасности обнаружили две уязвимости, присутствующие во всех актуальных устройствах iPhone, iPad и Mac, а также во многих моделях предыдущих поколений. Уязвимостям присвоили названия SLAP и FLOP — эти ошибки позволяют гипотетическим злоумышленникам...
Мини-ПК Intel W5 Pro: разборка и попытка ремонта
Привет! Сегодня расскажу о мини-ПК Intel W5 Pro — это такой миниатюрный компьютер в виде стика, один из самых маленьких устройств под управлением Windows. Размеры — всего 3,8×11 см. Купил я его совершенно случайно на одной из барахолок. Причем за сущие копейки — что-то около 250 рублей. Забегая...
Сам себе «ИБшник»: как понять информационную безопасность с помощью Threagile
Работая в финансовой сфере много лет, я замечал, что иногда людям из разных профессий бывает довольно сложно понять друг друга. Например, по причине повышенных требований к сохранности данных, аналитикам и разработчикам часто приходится общаться со специалистами по информационной безопасности,...
bit kogan: 🚑 К компании «Борец» «вызвали доктора». Что будет с ее облигациями?
...
Редакция Spark.ru: Как компании посмотреть на рынок и «увидеть» клиента?
...
Spark_news: «Яндекс» приобрел товарные знаки «Игромир» и Comic Сon
...
Biecom: 7 неглупых вопросов, на которые стоит ответить перед созданием презентации для бренда
...
Как амбиции и маркетинг Nokia уничтожили N-Gage
В середине января Nokia дала «добро» университету Аалто на публикацию огромного архива ранее конфиденциальных документов. Открытие доступа к таким документам очень важно для понимания того, как Финляндия, в отрыве от остального мира, смогла создать свою философию дизайна для портативных устройств....
Лучшие курсы по Яндекс Директу
Рассмотрим лучшие курсы по Яндекс Директу, которые помогут вам стать профессионалом в области контекстной рекламы....
Мал да удал: зачем современному бизнесу MVP
Почему «минимальная жизнеспособность» в случае с MVP — это не про «еле живой», а про «очень живой, но маленький»....
GigaVulnerability: обход механизмов защиты микроконтроллеров GigaDevice GD32
При разработке аппаратных решений на базе микроконтроллеров производители хотят защитить свою прошивку от попадания в руки злоумышленников, так как в ней могут содержаться чувствительная информация, ключи шифрования, уникальные алгоритмы, представляющие ценность, и др. Для этого в большинстве...
Апробация подхода для поиска аномалий на основе гибридных автоматов на датасете CIC Modbus 2023
Современная система автоматизированного управления технологическими процессами (АСУ ТП) представляет собой киберфизическую систему, объединяющую информационные технологии (IT) и операционные технологии (OT). В таких системах OT-инфраструктура играет ключевую роль, обеспечивая управление...
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Гайнуллина Екатерина, Security Vision CVE-2024-6387, известная как regreSSHion, представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc. Уязвимость была вызвана гонкой данных (race condition) в обработчике сигналов SIGALRM,...
Как быстро освоить кибербезопасность: советы для начинающих
Привет! Эта статья предназначена для тех, кто хочет быстро освоить основы кибербезопасности, но не знает, с чего начать и куда двигаться. Читать далее...
Pentesting 101: с чего начать
Пентестеры — это не «недохакеры», а специалисты по информационной безопасности, имитирующие реальные кибератаки для обнаружения слабых мест в системах. Их также называют «этичными хакерами» или «тестировщиками безопасности», но суть работы остается неизменной: они помогают компаниям защититься от...
[Перевод] Targeted Timeroasting: Кража пользовательских хешей с помощью NTP
В компании Avanpost мы занимаемся разработкой собственной службы каталогов Avanpost DS. Она плотно интегрируется с Microsoft Active Directory для обеспечения долговременного сосуществования инфраструктур: поддерживает различные виды доверительных отношений, включая двусторонние, специфичные...