Один собрал боевой радар на 20 км выложили в открытый доступ.
На GitHub появился проект AERIS-10: фазированный радар на 10,5 ГГц, способный вести цели на дистанции до 20 километров. Бесплатно, с открытыми исходниками и документацией вплоть до последнего винтика. Репозиторий уже собрал 17,8 тысяч звёзд и 4,2 тысячи форков за считанные дни.
Внутри буквально всё, что нужно для повторения. Полные схемы PCB и файлы для производства, код FPGA на Verilog со сжатием импульсов, доплеровским анализом и CFAR, прошивка под STM32F746, питоновский GUI с картой, интеграция GPS и IMU для коррекции позиции. Плюс электронное наведение луча в диапазоне ±45 градусов и две версии устройства на 3 и 20 километров.
Lockheed и Raytheon продают аналогичные системы за миллионы долларов и десятилетиями держат эти технологии за семью печатями оборонных контрактов. А тут один парень берёт и выкладывает рабочий комплект, который можно собрать в гараже при наличии рук и паяльной станции.
Оборонка годами убеждала всех, что такие вещи требуют гигантских бюджетов, допусков и специальных лабораторий. AERIS-10 наглядно показывает, что значительная часть этой стены держалась не на физике, а на NDA и закрытости. И теперь джинн из бутылки уже не вернётся.
AI - не будущее. Это настоящее вашего бизнеса.
Телеграм-канал "AI для бизнеса" знает все о внедрении и использовании искусственного интеллекта в бизнесе в России и мира. Только со своими подписчиками канал делится:
- как внедрить искусственный интеллект в реальные бизнес-процессы,
- разборами кейсов: как компании сократили затраты на 30-50% с помощью AI,
- лайфхаками по автоматизации рутинных задач,
- новостями мира AI и разборами трендов.
Когда происходит ИБ-инцидент, у компании почти нет времени на ошибки. Именно в первые 60 минут становится понятно, удастся ли локализовать проблему быстро или последствия затронут бизнес, клиентов и репутацию.
26 мая в 20:00 МСК приглашаем вас на открытый урок курса «Директор по информационной безопасности (CISO)». На занятии разберём, как CISO оценивает масштаб инцидента, какие данные нужно собрать в первую очередь и как принимать решения в условиях нехватки информации.
Обсудим, кого подключать к инциденту: ИБ, ИТ, юристов, PR, бизнес-заказчиков и руководство. Покажем, как расставлять приоритеты, какие действия нельзя откладывать и как объяснять ситуацию бизнесу через риски, деньги, простой и последствия для компании. Урок будет полезен руководителям и специалистам по информационной безопасности, ИТ-руководителям, тимлидам и тем, кто готовится к управленческой роли в ИБ.
После занятия вы получите понятный управленческий алгоритм действий CISO в критической ситуации и лучше поймёте, как строится взаимодействие между безопасностью и бизнесом.
Подробности и регистрация: https://clck.ru/3Tmb3L
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Яндекс Практикум: майский бокс для команды бесплатно
⚡ Получите 3 курса и 3 книги в подарок от Яндекс Практикума
Когда наступают праздники, команда уже мысленно жарит шашлыки — а значит, фокус на задачах слабеет, и результаты бизнеса неизбежно проседают.
Оплатите обучение сотрудников в Яндекс Практикуме до 31 мая и получите для себя бесплатно набор управленческих навыков, которые помогут сохранить эффективность и вам, и коллегам.
Навыки, которые работают без выходных:
✅ «Приоритеты и делегирование»
✅ «Настройка процессов и эффективность команды»
✅ «Креативное мышление для поиска решений»
А ещё в наборе книги «Принцип ставок», «Вдохновляющий лидер» и «План Б».
Оставьте заявку, чтобы узнать подробнее. Акция только для юрлиц.
GitHub взломали через расширение для VS Code. Утекли тысячи внутренних репозиториев
GitHub сообщил о компрометации одного из сотрудников компании. По предварительным данным, атака прошла через заражённое расширение для VS Code.
В результате злоумышленники получили доступ примерно к 4 000 внутренних репозиториев.
И, конечно, история уже вышла за рамки «внутреннего инцидента»: хакеры выставили похищенные данные на продажу за $50 000.
GitHub обещает позже опубликовать подробный отчёт и итоги расследования.
Но сам кейс уже показательный: сегодня supply chain атака может начаться не с сервера, не с CI/CD и не с облака, а с обычного расширения в редакторе кода.
Сюжет уровня дебильной комедии: агентство США по кибербезопасности, которое отвечает за защиту федеральных сетей, случайно засветило на GitHub собственные ключи и пароли.
CISA учит всех хранить пароли безопасно. А потом сама выкладывает их на GitHub 😳
Исследователи нашли публичный репозиторий с названием Private-CISA. Внутри - учётные данные для Amazon AWS GovCloud и файл AWS-Workspace-Firefox-Passwords.csv, где в открытом виде лежали логины и пароли к десяткам внутренних систем CISA и Министерства внутренней безопасности.
Самое абсурдное: по словам исследователей, GitHub Secret Scanning был вручную отключён. То есть защита, которая должна предупреждать о таких утечках, просто не работала.
Теперь в Сенате требуют закрытый брифинг от CISA. И понять их можно: когда агентство, которое раздаёт рекомендации по кибербезопасности всей стране, само выкладывает пароли в публичный репозиторий - это уже не инцидент, а диагноз процессам.
Главный урок простой: правительство США можно не взламывать через суперэксплойты.