Энциклопедия попаданцев


«Попаданчество» — распространённый приём фантастической литературы, связанный с внезапным переносом героя в прошлое (возможны варианты: параллельный мир, не связанный с нашим, будущее, другая планета, попадание в мир игры). Не следует смешивать этот приём с родственной ему хронооперой, где описывается целенаправленное воздействие человека на прошлое с целью изменения настоящего.




Критики объясняют популярность «попаданческой прозы» особенностями массовой психологии, эксплуатацией «комплекса неудачника», убеждённостью многих людей в том, что у них есть скрытый потенциал, реализовать который мешают лишь внешние обстоятельства. При этом качество произведений с признаками «попаданческой фантастики», в силу их массовости, неуклонно снижается.


Фальшивые криптокошельки в официальном каталоге Ubuntu — индикатор более серьёзной угрозы

Через официальный каталог приложений Ubuntu Snap некоторое время распространялся фейковый криптокошелёк, средства с которых сразу переводились на сторонний адрес. У одного из пользователей удалось увести 9,84 BTC. Это типичная supply chain attack, один из самых опасных видов атак. Он предполагает...

Все блоги / Про интернет

Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка

Введение Снова рады приветствовать дорогих читателей! Продолжаем рубрику статей "Без про-v-ода" в которой мы обозреваем для вас различные инструменты, уязвимости и атаки на беспроводные технологии или протоколы. Wi-Fi технология стала неотъемлемой частью нашей повседневной жизни. Мы используем...

Все блоги / Про интернет

Препарируем Wazuh. Часть 3: источники не из коробки

В предыдущей статье мы говорили о том, как можно подключить к Wazuh стандартные источники, идущие, что называется, «из коробки». С ними все относительно просто: выполняем действия, представленные в инструкции по подключению Wazuh на источнике, выполняем необходимые правки на стороне агента и все...

Все блоги / Про интернет

Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей

Анонимная сеть Hidden Lake (HL) - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя. Сети Hidden Lake для...

Все блоги / Про интернет

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer

5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитектурой, написанный на C++ и...

Все блоги / Про интернет

Идеальный кейс внедрения DevSecOps. Так бывает?

Привет, на связи отдел безопасной разработки СИГМЫ (ОБР). И хоть наша команда сформировалась относительно недавно, мы уже приобщились к «вечному» — а именно «противостоянию» разработки и безопасников. Если вы читаете эту статью, скорее всего такое знакомо и вам. Но иногда в этом взаимодействии...

Все блоги / Про интернет

Партнёрское продвижение: почему бизнесу нельзя игнорировать кросс-маркетинг

Кросс-промо — незаменимый инструмент для любой компании. Доводы....

Все блоги / Про интернет

Атака Kerberoasting без пароля пользователя — миф, или новая реальность?

Всем привет! Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ресерч. Все, кто, так или...

Все блоги / Про интернет

Гринч — похититель госэкзаменов

Наша «любимая» рубрика — рассказать о кейсе информационной безопасности для очень важной системы, о которой никто, кроме специалистов, не знает. И при этом рассказать так, чтобы эту самую информационную безопасность не нарушить. Кейс ГИС РИС ГИА как раз из таких. За аббревиатурой ГИС РИС ГИА вполне...

Все блоги / Про интернет

Razer выпустила универсальный геймпад с вибрацией для смартфонов и ПК (2 фото + видео)

Компания Razer обновила линейку игровых контроллеров Kishi, представив модель Ultra. Она совместима с гаджетами на iOS, Android и Windows, поддерживает крупные устройства размером вплоть до iPad mini и оснащается модулем вибрации, а также фирменной RGB-подсветкой....

Все блоги / Нетбуки и Планшеты

Корабль Boeing Starliner подготовлен к первому испытательному полёту с экипажем к МКС (5 фото)

Наземный персонал «Космического побережья» Флориды на этой неделе пристыковал космический корабль Boeing Starliner к ракете United Launch Alliance Atlas V, начав подготовку к запуску в следующем месяце. Этот полёт станет первым пилотируемым стартом Starliner после двух испытательных пусков без...

Все блоги / Нетбуки и Планшеты

Анонсированы банковские карты с OLED-экраном (2 фото)

Американская компания Sentry Enterprises приступила к выпуску необычных банковских карт серии Radiance, оснащённых встроенными OLED-панелями. Разработчики раскрыли первые подробности о необычном платёжном средстве и рассказали, в чём заключаются его преимущества для банков и их клиентов....

Все блоги / Нетбуки и Планшеты

Microsoft показала нейросеть, которая делает говорящими что угодно (2 фото + видео)

За последние пару лет генеративные нейросети преодолели важный этап развития, став более мощными и способными создавать по текстовому описанию не только изображения, но и видео. Новый алгоритм VASA-1 от Microsoft, вероятно, сумеет удивить многих, поскольку для его работы вообще не нужно описание....

Все блоги / Нетбуки и Планшеты

Неудачный ремонт ноутбука Acer V3-572: диагностируем неисправность с помощью тока и тепловизора

Привет, Хабр! Обычно я рассказываю, как легко и просто ремонтирую какие-либо устройства. Конечно, за этим процессом может скрываться несколько часов изучения платы: как под микроскопом, так и по схеме. Но чаще всего заканчивается хорошо — девайсы начинают работать, а мне радостно, что спас...

Все блоги / Нетбуки и Планшеты

Процессы ИТ и ИБ

Ранее мы обсуждали точки соприкосновения ИТ и ИБ в разрезе технических решений, а также сценарии их использования и обмена опытом. Осталось подняться на уровень выше и понять, откуда в принципе начинаются все противоречия и проблематика - к процессам. Читать далее...

Все блоги / Про интернет

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1

Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. Прежде всего —...

Все блоги / Про интернет

Вы все еще пишете многопоточку на C++ с ошибками синхронизации?

Привет, коллеги! В этой статье я покажу свой подход к написанию многопоточного кода, который помогает избежать типовых ошибок, связанных с использованием базовых примитивов синхронизации. Демонстрация идеи будет проходить на живых примерах кода на современном C++. Большинство описанных решений я...

Все блоги / Про интернет

Особенности поиска сотрудников через контекстную рекламу

Актуальные площадки и другие нюансы найма через контекст....

Все блоги / Про интернет