Google CTF 2024 Quals — auxin2
Определенный организаторами в "миски" auxin2 оказался любопытным таском из разряда эзотерического программирования - в данном случае виртуальной системы varvara, работающей на машине uxn. Во время соревнования мне удалось решить ее первым (в составе MSLC), хотя это заняло большую часть первого дня...
Гарнитура смешанной реальности Pico 4 Ultra на Android для игр и работы оценена в 603$ (4 фото + видео)
Китайская компания Pico представила новую MR-гарнитуру под названием Pico 4 Ultra — , которая должна стать конкурентом Quest 3. Разработчики рассказали и показали, что умеет новинка....
Устраняем уязвимости в Active Directory Windows. Часть 1
Известно, что с 2025 года нужно переходить на отечественное ПО, но я думаю, что очень большое количество организаций ещё используют Windows. Поэтому считаю, что данная статья будет актуальна. В нашей статье основным инструментом позволяющим провести проверку безопасности AD будет PingCastle. Читать...
Как мы ловили «русских хакеров», которые нечаянно положили сервер заказчиков
Привет, Хабр! Меня зовут Евгений Гущин, я — исполнительный директор Smartup. За 20 лет работы в IT у меня было несколько забавных случаев. Сегодня расскажу, как мы героически поймали «русских хакеров». Читать далее...
Gitea и ее безопасность
Рано или поздно, при работе с системой контроля версий Git у разработчиков появляется необходимость в использовании веб интерфейса. Существует несколько различных решений, предоставляющих подобный функционал, разной степени “платности”, однако, у многих разработчиков пользуется популярностью...
Spark_news: Moody’s посчитало количество компаний в Европе с российским участием
...
Промо-предложение от наших партнёров на фоне ухода GetResponse
Недавно мы писали о том, что сервис рассылок GetResponse решил уйти из России буквально одним днём. Для тех, кто столкнулся с этой проблемой (и не только для них) этот материал. 🚀 Sendsay — это российская омниканальная CDP для коммуникации с клиентами. С помощью Sendsay можно: автоматизировать сбор...
[Перевод] Секреты переговорщика с хакерами
Когда хакерские группировки из даркнета приходят за выкупом, большинство компаний впадает в панику. Этот человек обводит злоумышленников вокруг пальца. Читать далее...
Вирусы с яйцами. Какие сюрпризы скрывают вредоносные программы
Программистам тоже иногда бывает скучно. Если ты трудишься в какой-нибудь серьезной софтверной компании, можно немного развлечься, запрятав куда-нибудь в недра разрабатываемой тобой программы пасхалку, причем так, чтобы ее случайно не обнаружили на code review. Судя по всему, именно так появилась...
Nokia 6555 — 17 лет стильной раскладушке
Привет, Хабр! Меня зовут Антон Комаров, и сегодня мы будем поздравлять с Днем рождения Nokia 6555. И сразу спойлер: у меня есть такой, в посте как раз его фотографии. Да: было время, в 2000-х телефоны от Nokia разлетались с прилавков как горячие пирожки. В 2007 году компания рассказала, что продала...
Вы таки внедрили сканеры безопасности в пайплайны — на этом все?
Привет! Я Максим Коровенков, DevSecOps Lead в Купере (ex СберМаркет). Хочу поделиться мыслями по поводу минимально необходимого набора процессов, сопутствующих внедрению сканеров безопасности в пайплайны разработки. В результате попытаюсь ответить на вопрос: «А что, собственно, стоит иметь в виду...
WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)
В современном цифровом мире киберугрозы становятся все более сложными и изощренными, что требует от компаний применения эффективных мер защиты. Одним из наиболее эффективных способов обеспечения безопасности является интеграция Центров мониторинга информационной безопасности (Security Operations...
Product Radar: Видео-консультации с безопасной сделкой, онлайн-редактор для рисования схем – эти и другие российские стартапы
...
Pupy Rat — возможности Open Source трояна
Привет, Хабр! Меня зовут Борис Нестеров, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хочу рассказать о трояне Pupy Rat, и его модификациях Decoy Dog. Pupy Rat распространяется с помощью социальной инженерии или доставляется в инфраструктуру после компрометации...
Что такое компьютерная криминалистика (форензика)?
Когда происходит киберпреступление, его раскрывают не детективы с лупой, а эксперты по компьютерной криминалистике. Они занимаются поиском и анализом цифровых следов злоумышленников на компьютерах и устройствах. Это Максим Антипов, кибердетектив и преподаватель в CyberEd. В этой статье мы...
Артем Крылов: Как сделать полный sold out на концерте: кейс продвижения группы «Пицца» в Петербурге
...