Игровые консоли зимы 2025: что выбрать для новых приключений?
Приставки продолжают развиваться и радовать любителей игр. Производители выпускают отличные гаджеты с новыми возможностями, улучшенной графикой и, конечно, хорошими играми. В 2025 году выбор стал еще шире: от мощных стационарных платформ и инкарнаций классических консолей до портативных гаджетов. В...
Как измерить пользу AppSec для бизнеса: ключевые показатели
Как объяснить руководству, что AppSec — это не просто устранение уязвимостей, а важный инструмент для роста бизнеса? Как показать реальную пользу безопасности на языке цифр? Меня зовут Анастасия Арсеньева, я аналитик данных в AppSec Solutions (ГК Swordfish Security). В этой статье расскажу о...
Apple Pro Weekly News (27.01 – 02.02.25)
Стали известны результаты Apple за первый финансовый квартал. Какие ошибки исправили в вышедших на прошлой неделе обновлениях, а какие добавились и что скрывается внутри кода системы на будущее. Когда в продажу поступят PowerBeats Pro 2 и почему закрыли проект AR-очков от Apple. Новости для...
[Перевод] Хакаем любую Субару с доступом к Интернету
Введение 20 ноября 2024 года я и Шубхам Шах обнаружили уязвимость безопасности в сервисе автомобиля Subaru, подключённого к STARLINK. Он предоставил нам неограниченный целевой доступ ко всем автомобилям и аккаунтам пользователей в США, Канаде и Японии. Благодаря доступу, полученному через эту...
Вредоносный код навсегда сохранили в блокчейне
Один из старых хакерских трюков — распространять вредоносное ПО под видом обновления браузера. На взломанном сайте размещается плашка с утверждением, что для просмотра нужно обновить браузер. И кнопка для скачивания обновления, как на скриншоте с прошлогодней атаки ClearFake. Таким образом, жертва...
«Атака ботов»: как ИИ-краулеры ддосят онлайн-проекты
DDoS-атаки становятся масштабнее и опаснее. О «самом-самом» расскажем 13 февраля, а сегодня поговорим о новом явлении. В последнее время некоторые боты-сборщики данных для обучения LLM, «используют содержимое веб-сайтов, но делают это без уважения». Рассказываем о проектах, пострадавших от...
Minimal Phone: смартфон, который вас не отвлекает. E-ink экран и никаких мессенджеров
Minimal Phone — не просто еще один смартфон. Он резко отличается от всего, что вы видели ранее. В мире, где каждый новый флагман стремится удивить нас изогнутыми экранами, камерами на 200 мегапикселей и искусственным интеллектом, Minimal Phone предлагает нечто совершенно иное. Это устройство для...
Как бизнесу легально использовать метрические программы, если в законе не написано, что это такое
Под занавес ушедшего в безвременье 2024-го года внимательный читатель спросил в комментариях, что такое метрические программы (МП). Ему нужна была выдержка из закона. Ведь Роскомнадзор просит бизнес предупреждать посетителей сайтов о том, что их персональные данные (ПД) обрабатываются метрическими...
Базовый минимум: зачем вашей компании WAF
В блоге beeline cloud мы пишем про настройку сетевых сервисов, управление облачной инфраструктурой и информационную безопасность. Сегодня поговорим про корпоративные веб-приложения: почему они так «нравятся» злоумышленникам и что для их защиты предлагают решения класса Web Application Firewall...
Топ самых интересных CVE за январь 2025 года
Всем привет! Подводим итоги первого месяца года подборкой ключевых уязвимостей. Январь выдался довольно тихим, но отметился CVE в архиваторе 7-Zip на обход механизма Mark of the Web. В продуктах Apple исправили первый нулевой день года на повышение привилегий в системе. Microsoft также исправила...
Тихой сапой: кремний-углеродные батареи приходят на смену литий-ионным?
В феврале прошлого года сразу несколько телефонов китайской компании Honor вышли с непривычными для этого типа устройств аккумуляторами — Si-C вместо Li-Ion. Samsung и Apple, насколько известно, тоже планируют выпустить свои флагманы с новыми элементами питания. Давайте разбираться, что это за...
Особенности написания эксплоитов под х64
Современные механизмы защиты от уязвимостей переполнения буфера существенно усложняют реализацию таких атак, однако buffer overflow по‑прежнему остается одним из самых распространенных видов уязвимостей. В этой статье мы поговорим об особенностях написания эксплоитов под 64-битную архитектуру. В...
Liberux NEXX: Linux-смартфон с 32 ГБ ОЗУ и аппаратными переключателями
Источник. Ну что, линуксоиды могут быть довольны. На рынке появился (точнее, скоро появится) очередной телефон на базе Linux. Причем не просто так, а с изюминкой. Liberux NEXX – это не просто смартфон, а настоящий техно-манифест. 32 ГБ оперативки, Linux под капотом и куча фишек для параноиков....
Осторожно, подделка: чудесное превращение iPhone 11 в «iPhone 14 Pro»
Привет, жители Хабра! Меня зовут Дима Фролов, и я уже лет 10 ремонтирую технику. В прошлый раз рассказывал о рефах и китайских подделках смартфонов. А теперь по горячим следам решил показать, как превратить оригинальный iPhone 11 в неоригинальный «iPhone 14 Pro». Спойлер: это ну очень легко,...
Полезные паровозики часть 1: введение в железнодорожный моделизм
Кто из вас, дорогие читатели, не испытывал восторга, впервые увидев модельную железную дорогу — миниатюрные поезда, которые выглядят и, главное, ездят как настоящие? Кажется в любую эпоху это была топовая игрушка для тинейджеров и крутое хобби для взрослых. Но первым восторгом зачастую все и...
Зачем Яндекс.Браузеру эти данные?
TL;DR После установки Яндекс.Браузера с опцией отправки статистики, слишком много данных, на мой взгляд, отправляется куда-то в недра api.browser.yandex.ru. С помощью коллеги по цеху ИБ – Олега Анциферова – удалось раскопать следующее: улетает список пользователей, список установленного ПО, файл...
Слишком уж «Быстрый вход» в приложение Т-Банк на Android
Последние несколько лет я являюсь клиентом Т-Банка (в девичестве Тинькофф Банк) и использую их Android-приложение, наверное, каждый день. В декабре я обновил его из Huawei AppGallery, и что-то изменилось в моём пользовательском опыте… Мне стало казаться, что меня стали как-то слишком редко...
UEBA: как анализ поведения помогает защищать данные
В последние годы утечки данных и торговля украденной информацией стали пугающе обыденными. Компании по всему миру ежедневно сталкиваются с атаками, а взломанные учетные данные и фишинг — уже не исключение, а главный вектор компрометации. Классические методы защиты, основанные на статических...