Волны, ветер и сила воли: как защищённый планшет Dell помогает россиянам побеждать на международных регатах

Мы уже далеко не первый год выпускаем планшеты и компьютеры серии Rugged – максимально защищённые устройства для работы в откровенно экстремальных условиях. Но рассказываем о них не так часто, как хотелось бы. Из-за основных областей применения (закрытые производства, транспортная и нефтяная...

Все блоги / Нетбуки и Планшеты

Концепция очков дополненной реальности. Моя идеальная AR гарнитура, которая возможна

Всем привет! Меня зовут Дядиченко Григорий, и я основатель и CTO студии Foxsys. Недавно мне пришла в голову идея интересная концепция AR очков, которые могут быть нужны пользователю. Многие недооценивают некоторые аспекты с точки зрения удобства использования и пользовательского опыта. Если вам...

Все блоги / Нетбуки и Планшеты

5 способов полезного использования Raspberry Pi

Привет Хабр. Raspberry Pi наверное есть дома почти у каждого, и рискну предположить, что у многих она валяется без дела. А ведь Raspberry это не только ценный мех, но и вполне мощный fanless-компьютер с Linux. Сегодня мы рассмотрим полезные возможности Raspberry Pi, для использования которых код...

Все блоги / Нетбуки и Планшеты

Анатомия одного ПТК

Время от времени на Хабре появляются обзоры различных смартфонов, планшетов, ноутбуков и прочих мелких гаджетов. В этой статье вашему вниманию предлагается обзор агрегата покрупнее, а именно – программно-технического комплекса (ПТК), управляющего машиной, размером с многоэтажный дом. Для пояснения...

Все блоги / Нетбуки и Планшеты

Телеком-дайджест: о построении сетей операторов, интернет-протоколах и ИБ

Это — подборка тематических материалов, написанных нашими экспертами: статьи о борьбе с ботнетами, ошибках провайдеров при развёртке инфраструктуры, а также квантовых сетях и eSIM. Читать дальше →...

Все блоги / Про интернет

Электричество можно добыть из снега

Каждый, кто хоть раз помогал «прикурить» севший от сильного холода автомобильный аккумулятор, знает, что мороз и электричество не сочетаются. Однако исследовательская компания Nanotech Energy придумала способ добычи электричества из снега. Доклад об этом появился в журнале Nano Energy в июне 2019...

Все блоги / Нетбуки и Планшеты

Что такое игра валидаторов или “как запустить proof-of-stake блокчейн”

Итак, ваша команда закончила alpha-версию вашего блокчейна, и пришло время запускать testnet, а затем и mainnet. У вас настоящий блокчейн, с независимыми участниками, хорошей экономической моделью, безопасностью, вы спроектировали governance и теперь пора бы попробовать все это в деле. В идеальном...

Все блоги / Про интернет

Обзор PocketBook 632 и 632 Aqua – маленьких флагманских 6-дюймовых ридеров с E Ink

Всем снова привет! Обзоров ридеров в нашем блоге не появлялось давно – с прошлого года. За это время у компании PocketBook появился целый ряд новых моделей, а вскоре появится и ещё одна, весьма необычная. Я буду рассказывать обо всех этих устройствах постепенно в своих постах. Начну, пожалуй, с...

Все блоги / Нетбуки и Планшеты

Сказ о старом добром Visual Basic и его славных победах

Мы в JSOC CERT ежедневно сталкиваемся с событиями из разных песочниц, которые функционируют в составе AntiAPT-решений наших заказчиков и пропускают через себя тысячи файлов из web- и почтового трафика. Стоит отметить, что современные Sandbox-системы в своем развитии ушли намного дальше, чем простой...

Все блоги / Про интернет

Про мошенников и людей

Банковское мошенничество стало частью повседневной жизни. Методы злоумышленников становятся все более изощренными: зачастую жертва не сразу понимает, что произошло. Мы собрали несколько историй, рассказанных жертвами и находящихся в свободном доступе, и рассмотрели их с точки зрения действий...

Все блоги / Про интернет

Check Point: оптимизация CPU и RAM

Здравствуйте, коллеги! Сегодня я хотел бы обсудить очень актуальную для многих администраторов Check Point тему «Оптимизация CPU и RAM». Нередки случаи, когда шлюз и/или менеджмент сервер потребляют неожиданно много этих ресурсов и хотелось бы понять, куда они “утекают” и по возможности грамотнее...

Все блоги / Про интернет

Операция TA505: сетевая инфраструктура группировки. Часть 3

Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретроспектива доменов, которые...

Все блоги / Про интернет

[Перевод] Что такое Zero Trust? Модель безопасности

Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только подтверждают необходимость...

Все блоги / Про интернет

Почему традиционные антивирусы не подходят для публичных облаков. И что делать?

Все больше пользователей выводят в публичное облако всю свою ИТ-инфраструктуру. Однако в случае недостаточности антивирусного контроля в инфраструктуре заказчика возникают серьезные кибер-риски. Практика показывает, что до 80% существующих вирусов отлично живут в виртуальной среде. В этом посте...

Все блоги / Про интернет

Технический анализ эксплойта checkm8

С большой вероятностью вы уже слышали про нашумевший эксплойт checkm8, использующий неисправимую уязвимость в BootROM большинства iDevice-ов, включая iPhone X. В этой статье мы приведем технический анализ эксплойта и разберемся в причинах уязвимости. Всем заинтересовавшимся — добро пожаловать под...

Все блоги / Про интернет

Imperva раскрыла технические подробности взлома Cloud WAF

В конце августа Imperva оповестила клиентов сервиса Cloud WAF (бывш. Incapsula) об утечке конфиденциальной информации и инициировала сброс паролей учетных записей. Оказалось, что посторонние получили доступ к хешам паролей, ключам API и SSL-сертификатам. 10 октября исполнительный директор компании...

Все блоги / Про интернет

Разбор спикерфона: что внутри и как это работает

Спикерфон — частый обитатель конференц-залов, рабочих столов руководителей и импровизированных переговорных. Небольшие спикерфоны берут с собой в поездки, а также используют в автомобиле и не отказывают себе в конференциях по телефону. Они разнятся своими формами и размерами, функционалом и набором...

Все блоги / Нетбуки и Планшеты

ZeroNights Hackquest 2019. Results & Writeups

Совсем недавно завершился ежегодный HackQuest, приуроченный к конференции ZeroNights. Как и в прошлые годы, участникам предстояло решить 7 различных заданий — по одному на сутки квеста. Задания, как всегда, помогли подготовить наши коммьюнити партнеры. Узнать, как же решались задания, и кто стал...

Все блоги / Про интернет