Pull to refresh
0
0
Send message

Новые мини-ПК конца 2022 года, которые уже можно купить: от сетевых систем до производительных девайсов

Reading time4 min
Views31K

Миниатюрные десктопы всем хороши. Во-первых тем, что они занимают минимум места на рабочем столе. А здесь пространства всегда мало, как ни старайся все рационально размещать. Во-вторых, универсальностью — под разные нужды есть разные устройства. Ну и в-третьих, низким уровнем шума. Многие такие системы оснащены пассивной системой охлаждения, так что совсем не шумят. Но даже те, что охлаждаются при помощи кулеров, почти не издают звуков, за малым исключением.

В сегодняшней подборке — устройства, которые можно купить. Большинство доступны в РФ, благодаря тому, что продаются на AliExpress. Есть и те, что продаются на Amazon. Если такие девайсы представляют для вас интерес — то прошу под кат.
Читать дальше →
Total votes 52: ↑46 and ↓6+58
Comments16

ATWatch: Долгий путь разработки умных часов на Arduino

Reading time12 min
Views16K

Привет, меня зовут Артем. Не так давно я спросил Артёма о том, почему бы нам не рассказать о своём проекте, думаю многие смогут подчеркнуть в нашей истории, что-то своё.

Проект ещё начинался, когда я был в 9 классе школы. В университете к разработке присоединился мой друг Артём. Сейчас я закончил университет и темой моей работы стал данный проект.

Читать далее
Total votes 68: ↑66 and ↓2+89
Comments31

Сеть без интернета на Raspberry Pi Pico и другие необычные проекты на «малинке»: DIY зимы 2022 года

Reading time4 min
Views15K

Давно мы уже ничего не писали о разных системах на базе Raspberry Pi. В этой подборке много всего интересного, включая создание сети без Интернета, подключение КПК PSION к сети и все такое прочее. Некоторые проекты очень сложные для самостоятельной реализации. Другие — попроще, их может повторить даже относительный новичок в электронике. Если вдруг у вас есть собственный проект, о котором вы хотели бы рассказать, либо вы знаете то, что заслуживает места в подборке — пишите в комментариях, обсудим.
Читать дальше →
Total votes 45: ↑42 and ↓3+52
Comments3

Съём пароля с клавиатуры ПК через 0–60 секунд по тепловому следу

Reading time4 min
Views6.9K


Современные тепловизоры подключаются к компьютеру и записывают температуру каждого пикселя в CSV. Эти данные отлично подходят для обучения нейросети. Несколько месяцев назад учёные из университета Глазго провели эксперимент и разработали реально эффективную модель ThermoSecure для распознавания нажатых клавиш по тепловому следу.

Учёные пришли к выводу, что с клавиатуры можно относительно надёжно снимать введённые пароли через 0–60 секунд после ввода символов. Давайте посмотрим, как работает система машинного зрения пошагово.
Читать дальше →
Total votes 11: ↑10 and ↓1+16
Comments21

Бюджет потерь USB 3.2

Reading time17 min
Views30K

Откуда столько названий стандартов USB? Какие допустимые потери сигнала в кабеле по спецификации, и почему почти никто ей не следует? Как измерить потери в дифференциальной линии и не продать почку?

Статья будет наиболее полезна для hardware-инженеров, разрабатывающих системы с высокоскоростными интерфейсами, но рассчитана на базовый уровень знаний в электронике. Узнаем о истории стандарта, понятии потерь, способах оценки и измерений.

Страх и ненависть в спецификации USB
Total votes 122: ↑121 and ↓1+154
Comments60

Golden Ticket: разбираем атаку и методы ее детекта

Reading time24 min
Views33K

Привет, Хабр! Сегодня мы хотим поговорить об атаке с применением известной техники Golden Ticket (Золотой билет). О том, что лежит в основе Golden Ticket атак и какие механизмы их реализации существуют, написано уже много. Поэтому в этой статье мы сфокусируемся на способах детектирования.

Те, кто хорошо знаком с Active Directory (AD), согласятся, что несмотря на то, что протокол аутентификации Kerberos, по-прежнему остается одним из самых безопасных, архитектурные особенности системы активно используются злоумышленниками для проведения кибератак. В том числе и с помощью Golden Ticket, которая нацелена на уязвимые системные настройки, слабые пароли или распространение вредоносного ПО. Атаки с использованием Золотых билетов весьма опасны. Злоумышленник не только нарушает обычные рабочие процессы аутентификации, но и получает неограниченный доступ к любой учетной записи или ресурсу в домене AD.

Многие специалисты уже довольно долгое время стремятся задетектировать технику Golden Ticket и на сегодняшний день есть разные методы для ее обнаружения. Мы разберем основные существующие примеры детекта Золотых билетов и расскажем о том, почему, как нам кажется, эти методы могут не сработать. А также приведем способ детектирования, который, опираясь на нашу практику, оказался более эффективным для выявления подобных атак.  Мы не беремся утверждать, что предложенный нами метод является единственным верным способом детектирования Golden Ticket, скорее наша цель поделиться с вами успешным опытом обнаружения подобной атаки.

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments7

Бредовая работа

Reading time13 min
Views37K

Как же глупы мнения некоторых людей из Ост-Индии, полагающих, что обезьяны и бабуины, которых там огромное количество, наделены рассудком и умеют разговаривать, но не делают этого из страха, что их возьмут на службу и заставят работать (Антуан Легран, около 1675 года).

Эту остроумную цитату я увидел в замечательной книге недавно ушедшего от нас Дэвида Гребера "Бредовая работа: Трактат о распространении бессмысленного труда", которая произвела на меня очень сильное впечатление. О ней я и хочу рассказать.

Читать далее
Total votes 54: ↑42 and ↓12+37
Comments466

Вместо квестов по поликлиникам: как мы разработали архитектуру информационной системы для пациента

Reading time4 min
Views3K

Привет, я - Алмаз Мустакимов, ведущий разработчик одного из бизнес-центров в компании «БАРС Груп». Мы более года работаем над мобильным приложением, которое фактически позволяет получить любые услуги здравоохранения в режиме единого окна, без многочасовых квестов по поликлиникам.

Читать далее
Total votes 4: ↑3 and ↓1+3
Comments6

Низко висящие фрукты Active Directory

Reading time7 min
Views12K

В данной статье рассмотрим уязвимости, которые легко проэксплуатировать в Active Directory — так называемые «низко висящие фрукты». Они часто встречаются и в результате дают возможность атакующему продвинуться вглубь инфраструктуры или получить дополнительную информацию.

Комбинация таких участков часто позволяет достичь полного контроля над средой Active Directory с правами администратора домена или расширить исходные привилегии.

Не углубляясь в технические дебри, я хочу показать, какие типовые проблемы существуют в домене Active Directory, что они из себя представляют и какие меры защиты стоит применить либо принять во внимание.

Подробнее — под катом.

Читать далее
Total votes 14: ↑13 and ↓1+12
Comments2

Сливы данных. Пытаемся прекратить

Reading time3 min
Views5K

День добрый Хабр. На данную тему меня натолкнули многочисленные публикации сливов конфиденциальной информации из внутренних баз данных ФНС, ПФР, МВД, которые публикуются пробивщиками по всему рунету.

Вероятно, защита конфиденциальной информации у российских чиновников предполагает использование DLP-систем, выявляющих факт утечки такой информации по техническим каналам. Я уверен, что ведется логирование запросов всех сотрудников. Но, как я вижу, проблему это не решает.

Всегда будут сотрудники, стоящие выше системы безопасности, да и снимок с экрана никто не отменял. Поговорим о простых приемах предупреждения и расследования утечек информации. Акцент, как всегда, я сделаю на общедоступном и бесплатном программном обеспечении.

Читать далее
Total votes 7: ↑5 and ↓2+5
Comments4

Почему ваш веб-сайт должен быть меньше 14 КБ

Reading time6 min
Views71K

Чем меньше веб-сайт, тем быстрее он грузится, и это неудивительно.

Удивительно то, что страница на 14 КБ может грузиться гораздо быстрее, чем страница на 15 КБ, даже на 612 мс быстрее, хотя разница между страницами на 15 КБ и 16 КБ минимальна.

Так происходит из-за алгоритма медленного старта TCP. В этой статье я расскажу, что это такое, как оно работает и почему это важно. Но сначала мы вкратце расскажем об основах.
Читать дальше →
Total votes 137: ↑134 and ↓3+167
Comments204

Taneleer на смену Thanos – как мы поменяли подход к обнаружению скомпрометированных паролей

Level of difficultyMedium
Reading time20 min
Views5.4K

Привет, Хабр! Мы – команда информационной безопасности Почты Mail.ru. Уже много лет мы постоянно совершенствуем текущие и внедряем новые механизмы безопасности и технологии беспарольного входа, которые направлены на защиту аккаунтов пользователей. Но пока пароль остается основным методом аутентификации для большинства пользователей и является самым ненадежным методом аутентификации, потому что природа не одарила человеческий мозг хорошим генератором псевдослучайных чисел и идеальной памятью. Согласно многочисленным исследованиям, пользователи предпочитают использовать простые, предсказуемые, не уникальные пароли.

Читать далее
Total votes 29: ↑28 and ↓1+43
Comments0

От «умных носков» до автомобиля без окон: самые необычные патенты Apple последних лет

Level of difficultyEasy
Reading time3 min
Views3.7K

Крупнейшая технологическая компания Apple не всегда быстро внедряет новые технологии, многие из них так и остаются на стадии разработок. За последние десять лет корпорация оформила множество патентов, некоторых из них весьма причудливые. Мы изучили патентный портфель техногиганта и отобрали самые необычные. 

Читать далее
Total votes 4: ↑3 and ↓1+2
Comments4

ITить-КОЛОТИТЬ, серии 2 и 3

Reading time1 min
Views4.4K

Сравнительно недавно мы рассказали, как снимался второй сезон нашего мини-сериала. Там же выложили бэкстейдж и первую серию. Надеемся, что вам будет интересно. Продолжение — под катом.

Читать далее
Total votes 10: ↑10 and ↓0+10
Comments5

Откуда взялся системный интегратор X-Com?

Reading time4 min
Views4.8K

Сегодня мы расскажем немного о нашей компании, а точнее о том, как в Группе компаний X-Com появился системный интегратор и чем он отличается от других, имена которых у всех на слуху. Это будет пост про становление нашей компании, которым мы ответим на вопрос, почему уделяем внимание широкому спектру проектов, включая создание средних и малых решений. Если хотите вместе с нами снова вспомнить ИТ-рынок 90-х и пройтись по истории нашей компании, прошу под кат. К тому же, этот пост в какой-то мере навеян ситуацией на рынке ИТ-решений 2022 года… ведь чем-то она похожа на те времена, когда мы только начинали создавать Группу компаний  X-Com..

Читать далее
Total votes 17: ↑14 and ↓3+11
Comments6

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

Reading time6 min
Views1.4K

В предыдущей статье мы рассказали о разновидностях ловушек и приманок. Итак, когда приманки готовы, осталась самая малость - разложить их по нужным хостам. Тут в дело вступает другой критерий выбора Deception-решения, а именно, каким способом доставляются приманки на хосты.

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Личный опыт: переезд на собственное хранилище репозиториев в GitLab CE

Reading time6 min
Views15K

На связи Саша Хрущев, технический директор IT-компании WINFOX. Рассказываю, как мы быстренько развернули свое независимое локальное хранилище репозиториев в GitLab CE, сколько времени это заняло и какие особенности вам нужно учитывать при переезде, чтобы все прошло гладко. 

Читать далее
Total votes 7: ↑5 and ↓2+4
Comments39

Советские микропроцессоры. Заводы «Интеграл», «Микрон» и «Ангстрем». Что они могут сейчас?

Reading time9 min
Views64K

Советский процессор 580ВМ80, аналог Intel 8080А

В апреле 2022 года правительство РФ подготовило предварительную концепцию нового нацпроекта в области радиоэлектроники. Согласно концепции, в ближайшее время планируется начать «реинжиниринг зарубежных решений и перенос их производства в РФ и Китай». Кроме того, уже в этом году РФ запустит производство техпроцесса 90 нм, а освоение 28 нм запланировано на 2030 год.

Всё это многократно обсуждалось на Хабре. Эксперты сошлись во мнении, что создать экосистему производства микроэлектроники внутри РФ — весьма нетривиальная задача, если это вообще возможно. В качестве примера разработки «с опорой на собственные силы» иногда вспоминают электронную промышленность СССР.
Читать дальше →
Total votes 56: ↑37 and ↓19+31
Comments233

Топ 5 самых громких событий инфосека за июль 2022

Reading time6 min
Views1.7K

Всем привет! По следам жаркого июля мы традиционно разбираем самые горячие новости ушедшего месяца. Из интересного у нас сегодня занимательный метод кражи данных с не подключённых к сети машин, рекордная по масштабам и нелепости утечка личных данных из Китая, небольшой Митрегейт, инновации в бизнес-схемах эффективных менеджеров от мира киберпреступности и другие любопытные события. Добро пожаловать под кат.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

Устаревшие Python-библиотеки, с которыми пора попрощаться

Reading time11 min
Views33K

В Python, с каждым релизом, добавляют новые модули, появляются новые и улучшенные способы решения различных задач. Все мы привыкли пользоваться старыми добрыми Python-библиотеками, привыкли к определённым способам работы. Но пришло время обновиться, время воспользоваться новыми и улучшенными модулями и их возможностями.

Читать далее
Total votes 29: ↑27 and ↓2+33
Comments29
1
23 ...

Information

Rating
Does not participate
Registered
Activity