CTO компании Hacktron рассказал, как с помощью модели Claude Opus 4.6 создал рабочую цепочку эксплоитов для JavaScript-движка V8 в Chrome 138. За такую работу можно получить около 15 000 по программе bug bounty, а на черном рынке стоимость свежей 0-day может быть куда выше. При этом затраты исследователя составили 2283 доллара США.
Специалисты «Лаборатории Касперского» обнаружили в китайском App Store вредоносную кампанию FakeWallet: 26 фишинговых приложений маскировались под популярные криптокошельки (MetaMask, Coinbase, Trust Wallet, Ledger, TokenPocket, imToken и Bitpie) и воровали seed-фразы
Эксперты считают, что северокорейские хакеры из группы Lazarus стоят за крупным криптоограблением: у DeFi-проекта KelpDAO украли около 290 млн долларов США в токенах rsETH. Этот инцидент также затронул лендинговые протоколы Aave, Compound и Euler.
Исследователи компании Darktrace обнаружили вредонос ZionSiphon, который нацелен на водоочистные и опреснительные сооружения в Израиле. Эта малварь ориентирована на промышленные системы управления (Industrial Control Systems, ICS) и способна манипулировать уровнем хлора и давлением. Однако пока ZionSiphon неработоспособен из-за ошибки в коде.
Для подписчиковКогда у тебя есть старый ноутбук и немного свободного времени, можно провести сеанс некромантии: подобрать оптимальную ОС и подходящий набор софта, чтобы твоя машина смогла тянуть современные задачи. Этим мы сегодня и займемся.
Конфликт разработчиков альтернативного Telegram-клиента «Телега» (Telega) с компанией Apple выходит на новый уровень. После удаления приложения из App Store и блокировки аккаунта разработчика АО «Телега» направила заявление в Федеральную антимонопольную службу.
Первые великие оптимизаторы появились уже на таком низком уровне, как железо. По факту, задача выжимки ресурсов в программировании есть на любом уровне. В этой статье мы разберем оптимизации на уровне CPU такие как NUMA, prefetch, TLB и alignment.Статья получится немного неоднородной и больше про “высокие материи”, что в принципе намекает на то, что разбор “железной” составляющей скоро подойдет к концу!ВводнаяКак мы рассматривали некогда ранее обращение на RAM – это достаточно дорого. CPU пытае…
Когда я впервые увидел новости про Swiss Table в Go, у меня была простая мысль: "Окей, звучит неплохо, но что это реально меняет для обычного разработчика?" Снаружи почти ничего. Мы всё так же пишем map[string]int, читаем, записываем, удаляем значения и обходим map через range. Но внутри рантайма map теперь устроена иначе, и это как раз тот случай, когда изменение под капотом может заметно повлиять на производительность без переписывания бизнес-логики.Начиная с Go 1.24, встроенная map и…
Описание модели памяти Go начинается со слов «если вы читаете этот документ — вы излишне умный, остановитесь». Многие и правда остановились, но не автор этой статьи. Привет, Хабр! Я — Игорь Панасюк, и это вторая часть материала по мотивам моего выступления на GolangConf, где я рассказывал о модели памяти Go. В первой мы разобрались с отношением happens before, формализмом, посмотрели практические примеры и многое другое. Сегодня поговорим о линеаризуемости исполнения, барьерах памяти (можно ли…