Время в криптографии
Время имеет большое значение для прикладной криптографии. Многие и многие аспекты применения криптосистем прямо или косвенно завязаны на ход или на измерение хода времени. Иногда влияние очевидно. Но чаще – нет. Рассмотрм на примерах самые занимательные аспекты времени в приложениях криптографии....
Топ самых интересных CVE за август 2025 года
Всем привет! Время для нашей ежемесячной подборки ключевых CVE. В августе десяточкой по CVSS отметилась, конечно же, Cisco — в аутентификации через RADIUS в Secure FMC забыли санитизировать пользовательский ввод. В NetScaler ADC и NetScaler Gateway критический нулевой день под RCE через...
[Перевод] $500 за DOM-Based XSS на странице вакансий HackerOne
Исследователь безопасности обнаружил DOM-based XSS уязвимость на странице вакансий HackerOne, за что получил вознаграждение в размере $500. Проблема заключалась в том, как страница обрабатывала “?lever-” параметры в URL и добавляла их в DOM, без должной проверки и очистки. Хотя эта атака не могла...
Гаджеты для первоклашек: пять удачных покупок
Привет, Хабр! Раньше школьнику хватало дневника, пенала и ключа на шнурке. Сейчас к списку добавились вещи, которые реально помогают жить: часы с GPS, планшет для письма и рисования, лёгкие беспроводные наушники, умная колонка с будильниками и первый смартфон под строгими правилами. Эти инструменты...
Как zVirt уходит от oVirt: доработки по безопасности
Платформа zVirt разработана на базе oVirt — виртуализации с открытым исходным кодом. В 2024 года она осталась без поддержки разработчика Red Hat. Он перестал развивать Open Source-проект и выпускать для него обновления по информационной безопасности. Тем не менее ИТ-сообщество продолжает...
Как понять реальные потребности и мотивы аудитории: кастдевы для сервиса автобусных перевозок
Исследования как ключ к масштабированию продаж....
В России запретили рекламировать VPN-сервисы
Вступает в силу закон, запрещающий рекламу VPN-сервисов. За нарушение данного запрета ответственность будут нести рекламодатель и рекламораспространитель....
Ginс Radar: Техдолг. От хаоса в Excel до живой карты технологий: рассказывает Иван Головко, CEO GINC Radar
...
Илья Федулов: Заказать сайт и не разориться. Сколько стоит создать сайт в 2025: цены, 5 мини-кейсов и список скрытых трат
...
Десять самых распространенных семейств вредоносного ПО в России
Совсем недавно мы выпустили аналитику про вредоносное ПО и его роль в кибератаках на Россию. Исследование большое и толстое (как это обычно у нас бывает), его, если захотите, можно почитать у нас на сайте. А в этой статье расскажу про самые популярные в России вредоносы. Мы сделали специальную...
Бюджетный, но очень мощный смартфон POCO C85 уже доступен на OZON
До 15 сентября приобрести его можно будет по сниженным ценам - за 7 999 ₽ (6+128GB) и 9 499 ₽ (8+256GB). Первые 100 покупателей получат в подарок наушники Redmi Buds 6. Ключевые характеристики флагмана разберем в посте....
Почему C стоит учить в 2025 году, особенно если вы изучаете пентест
Когда речь заходит о выборе языка для начинающего пентестера, чаще всего вспоминают Python: удобный синтаксис, тысячи библиотек, готовые скрипты на GitHub. Но чем глубже вы погружаетесь в безопасность, тем яснее становится: без языка C — никуда. C не устаревает — он продолжает быть фундаментом...
Искусство быть невидимым: 10 приёмов Bash для скрытности
В мире тестирования безопасности важно не только «залезть внутрь», но и сделать это так, чтобы никто не заметил. Ниже собраны практики, которые используют пентестеры и исследователи, чтобы их действия было сложнее заметить. Все примеры — только для обучения и безопасных экспериментов. Рекомендую...
Необычные ноутбуки августа: поворотные экраны, модульность и странные концепты
Август закончился, но последняя подборка осталась. Было бы несправедливо не поделиться ей. Мир увидел сразу несколько по-настоящему необычных ноутбуков: от поворотного концепта Lenovo до крошечного 10-дюймового трансформера Torsin и модульного Framework. Все четыре устройства выбиваются из...
Устроиться безопасником и сохранить рассудок: взгляд изнутри на технический собес от техдира
Скажу прямо: нанимать специалистов по информационной безопасности — то еще приключение. За годы работы я провёл сотни собеседований (и, конечно, не раз сидел и по другую сторону стола). Иногда это похоже на шпионский детектив, иногда на комедию, а иногда — на марафон по резюме без финишной черты....
YouTube без бюджета: как один продюсер превратил видео в рабочий инструмент продаж
Разбираем систему запуска и масштабирования YouTube-каналов даже в высококонкурентной среде....