Аутентификация через ЕСИА: ключевые аспекты интеграции
ЕСИА даёт возможность пользователям зайти в государственный или негосударственный сервис, чтобы подать заявление, сдать отчет или обратиться в органы власти. ГИС ЖКХ, Работа России, портал ФНС России, ЦИАН и Авто.ру - этот список ежегодно пополняется. Для успешного подключения к системе важно...
Mecha Comet: модульный мини-ПК, из которого можно сделать что угодно. Ну, почти
Что если ваш компьютер мог бы трансформироваться почти во все вещи — от игровой консоли до инженерной платформы, от медиацентра до инструмента для создания роботов? Такой ПК вскоре появится. Это Mecha Comet, карманный ПК. Он работает на Linux, поддерживает сменные модули и предлагает гибкость для...
[Перевод] Как находить IDOR, как профессионал
На сегодняшний день IDOR является одним из самых распространенных и легких для нахождения багов в программе баг-баунти. Он невероятно популярен и легко обнаруживается. После прочтения множества описаний IDOR и извлечения полезных знаний, мне кажется, что пришло время поделиться ими. В этой статье я...
Подготовка к ССК (1). Менеджмент информационной безопасности. Основные понятия
В данной статье мы разберем самые основы менеджмента информационной безопасности, которые должен понимать каждый специалист по информационной безопасности, а уж Сертифицированный Специалист по Кибербезопасности и подавно. Система менеджмента Думаю, все согласятся, что основной целью любого...
Сертифицированный Специалист по Кибербезопасности (ССК): обзор сертификации и старт разработки пособия на Хабре
Специалистам по информационной безопасности, как и другим ИТ-профессионалам, часто требуется подтверждение своих знаний в различных ситуациях: на собеседованиях, при переходе на новую работу или в борьбе за выгодный контракт. Наличие широко признаваемого сертификата может значительно упростить...
PBR- Policy Based Routing (Cisco) Делим траффик пополам
Здравствуйте, дорогие читатели! Сегодня мы рассмотрим policy-based routing (маршрутизацию на основе политик) и его практическое применение в лабораторной работе с использованием GNS3. Вся информация будет представлена на практике. Вот наша топология, с которой мы будем работать. Маршрутизация будет...
Особенности работы с межсетевыми экранами: подводные камни и способы решения. Март 2025
Ниже я рассмотрю ряд моментов, напрямую связанных с удобством работы с межсетевыми экранами. Текст не является попыткой продвинуть или выделить какое-либо решение и основан на опыте работы, который безусловно не охватывает всех вариаций того, как реализованы те или иные настройки от производителя к...
Крутой гиковский девайс по цене роллов — зачем я купил смарт-часы на Android'е за 1 000 рублей?
На первый взгляд кажется, что в современном мире за 1 000 рублей не представляется возможным купить интересное и полезное устройство. Уже практически 3 года я занимаюсь тем, что рассказываю о том, как я покупаю за копейки различные гаджеты и стараюсь дать им новую жизнь. Однако всё это время я...
Всё пропало! Google удалил хронологию пользователей с карт
Сервис Google - Maps Timeline позволял пользователям легко посмотреть историю своих перемещений на Гугл картах, с привязкой к посещённым местам, сделанным фотографиям. Сегодня Гугл убил его, а вместе с ним и историю моих путешествий за последние несколько лет... Поплакать вместе с автором......
CORS, CORP, COEP, COOP. Разбираемся со всеми CO* и смотрим на нюансы
В сети интернет достаточное количество информации на русском языке по поводу SOP и CORS, но введение в такие технологии как CORP, COEP и COOP показалось недостаточным (а кто-то может видит эти аббревиатуры в первый раз). Поэтому решил описать статью по знакомству с CO* политиками. Читать далее...
Можно ли навсегда избавится от утечек памяти из-за циклических ссылок?
В комментариях к статье статье в очередной раз услышал мнение, что раз невозможно принципе гарантировать отсутствие циклических ссылок при статическом анализе кода, то в языке Rust утечки памяти из-за циклических ссылок считаются безопасными, так как они не влияют на безопасность при работе с...
Весна пришла — пора паять! 5 проектов на малинке, чтобы не скучать
Март — время, когда хочется заняться чем-то новым. У кого-то это сад, у кого-то — ремонт, а у гиков — электроника на Raspberry Pi. В сегодняшней подборке мы собрали пять свежих проектов на «малинке»: и шагающий крипер из Minecraft, и кибердек в духе 80-х, и стол, который рисует узоры в песке. Все...
Пентест системы печати. Развиваем атаки
В предыдущих двух статьях мы начали разговор об уязвимостях системы печати. Поговорили о том, какие протоколы используют принтеры и как вообще устроен вывод документов на печать. Также, мы познакомились с инструментом Pentest Explotation Toolkit и рассмотрели некоторые атаки. Сегодня мы продолжим...
ИТ-рынок России: итоги 2024 года и основные тренды
Совершенствование технологий позволяет ИТ-отрасли играть всё большую роль в экономике России. Одним из основных факторов развития отрасли стало импортозамещение — количество продуктов в Едином реестре российского ПО в 2024 г. выросло на 22,4% и превысило 25 тыс. Однако им дело не ограничилось....
Методы шифрования в TLS: как обеспечивается безопасность данных в интернете
Привет, меня зовут Максим Рыбалко, я директор по управлению проектами в Т1 Иннотех. В современном мире интернет-безопасности TLS (Transport Layer Security) играет ключевую роль в защите данных, передаваемых между клиентами и серверами. Банковские транзакции, личные сообщения, электронная почта —...
Портатив нового поколения. Какую карманную консоль из Китая выбрать в 2025 и для чего
Мы живём в удивительное время. Ещё совсем недавно, каких-то пятнадцать лет назад, на китайские консоли смотрели с недоумением, а то и с откровенным презрением. И это было заслуженно, ведь рынок был наводнён отвратительными попытками создать дешёвый клон PSP. Но и в сфере «лицензионной» продукции...
[Перевод] О скрытии сообщений в эмодзи и взломе казначейства США
30 декабря 2024 года, пока большинство из нас суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые, очевидно, содержат особо чувствительные конфиденциальные данные, были взломаны...
Цифровые следы: как сохранить приватность в мире 2025 года
Вы когда-нибудь задумывались, кто и зачем подолгу и пристально может изучать ваш цифровой портрет, составленный из отправленных писем, публикаций в социальных сетях, отзывов и поисковых запросов? Цифровой портрет — это коллаж из цифровых следов, создающих конкретный образ. Каждое ваше действие в...