RID Hijacking

Всем привет! Сегодня мы рассмотрим один из способов пост-эксплуатации Rid hijacking и посмотрим его артефакты. Читать далее...

Все блоги / Про интернет

«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework

В прошлой статье мы рассказывали о HD Moore — хакере, который подарил миру фреймворк, навсегда изменивший практику пентестов. Теперь на очереди сам Metasploit: в прошлом — настоящий «швейцарский нож» пентестера, ныне — скорее вспомогательный инструмент с отдельными рабочими лезвиями. Чем был...

Все блоги / Про интернет

Вызовы при построении архитектуры безопасности Цифрового рубля

Алексей Новиков, руководитель управления информационной безопасности R-Style Softlab, о практических вызовах, связанных с архитектурой и защитой цифрового рубля. Читать далее...

Все блоги / Про интернет

Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите

Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите Последние обновления в мессенджере Telegram расширили пользовательские возможности, которые открыли новые двери для злоумышленников. Тема NFT снова стала популярна благодаря открытому рынку подарков в Telegram,...

Все блоги / Про интернет

Обзор мини-ПК Acemagic Tank 03 из первых рук. Светящийся кубик с мощным «железом»

Мини-ПК уже давно перестали быть просто компактными офисными машинками. Среди них есть мощные девайсы с весьма производительной «начинкой». Хороший пример — Acemagic Tank 03 с процессором Intel Core i7-12700H, видеокартой NVIDIA RTX 3060 Mobile и 32 Гб оперативной памяти DDR5. Узнав об этом...

Все блоги / Нетбуки и Планшеты

Экологичное расставание с Алисой: строим полностью локальный и приватный голосовой ассистент

Идея отказаться от использования Яндекс Алисы в системе умного дома возникла у меня после новости о принятии Госдумой законопроекта, касающегося штрафов за поиск и доступ к экстремистским материалам в интернете. Казалось бы, при чём тут голосовой помощник? Однако Яндекс входит в реестр...

Все блоги / Нетбуки и Планшеты

Поиск человека по фото: как найти информацию о человеке по одной фотографии

Приветствуем дорогих читателей! В этой статье мы детально рассмотрим все аспекты поиска информации о человеке по фотографии, уделив особое внимание трем основным направлениям. Речь пойдет о возможностях поисковых систем, которые многие недооценивают, хотя они могут дать неожиданно точные данные при...

Все блоги / Про интернет

Радиатор автомобиля BMW M4 использовали для охлаждения и разгона 96-ядерного AMD Threadripper Pro 9995WX

Недавно начались продажи процессора AMD Ryzen Threadripper Pro 9995WX, флагмана серии 9000WX на архитектуре Zen 5 с 96 ядрами и 192 потоками. Geek Bay провёл необычный эксперимент, использовав автомобильный радиатор BMW M4 для охлаждения этого процессора. В результате все 96 ядер были разогнаны до...

Все блоги / Нетбуки и Планшеты

69,5 млрд тенге в digital: что происходит с медиарынком Казахстана в 2025 году

В 2024 году digital-реклама в Казахстане официально закрепила за собой статус главного медиаканала страны....

Все блоги / Про интернет

Легитимный язык в руках злоумышленников: декомпиляция ВПО на AutoIt

Привет, Хабр! На связи команда UserGate uFactor, и мы снова хотим рассказать о наших исследованиях в области кибербезопасности. Этот материал — продолжение рассказа о вредоносном программном обеспечении, используемом в кибератаках. В прошлый раз мы рассказывали о мощном ВПО DarkWatchman, в этот —...

Все блоги / Про интернет

Как мыслит дизассемблер: внутренняя логика decompiler-инструментов на примере Ghidra и RetDec

Декомпиляция — это не магия, а очень упрямый, скрупулёзный и грязноватый процесс, где каждый байт может оказаться фатальным. В этой статье я разложу по винтикам, как мыслят современные декомпиляторы: как они восстанавливают структуру кода, зачем строят SSA, почему не верят ни одному call’у на...

Все блоги / Про интернет

Как мы автоматизируем рекрутинг с помощью ИИ

Автоматизация на всех этапах найма: инструменты и лайфхаки....

Все блоги / Про интернет

Архитектура ошибочного мышления: как баги рождаются в голове, а не в коде

Многие баги, на первый взгляд, зарыты в коде. Но что, если код — это просто зеркало нашего мышления, а баг — результат когнитивной ошибки, которую мы даже не осознали? Эта статья — ретроспектива инженерных провалов, где причина — не баг в логике, а баг в голове. Разбираемся, почему мы думаем криво,...

Все блоги / Про интернет

[Перевод] [Перевод] Никто не останется позади — Руководство по ручному патчингу угнанного сервера SharePoint/Exchange

Данная публикация - перевод статьи Jang - No[one|thing] will be left behind — Manual guide to patch your the exiled SharePoint/Exchange server. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в...

Все блоги / Про интернет

Кораллы, жара, российский смартфон: как я собрал самое неожиданное рабочее место

Привет, Хабр! Давно я ничего не писал, но сегодня я хочу поделиться со всеми вами историей о сборке рабочего места на базе смартфона, мышки и клавиатуры на берегу Красного моря. В этой статье речь пойдет о непредвиденных обстоятельствах, российских технологиях (которые на удивление меня выручили),...

Все блоги / Про интернет

[Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 3). Systemd, таймеры и Cron

Данная публикация - перевод серии статей от Pepe Berba - Hunting for Persistence in Linux. ! Все приведённые в данном материале примеры эксплоитов предназначены исключительно для изучения и проработки мер безопасности. Их использование в злонамеренных целях строго запрещено и противоречит...

Все блоги / Про интернет

Надо ли digital-агентствам запускать свою франшизу

Ожидания, реальность, экономика запуска....

Все блоги / Про интернет

Spark_news: Средняя сумма покупки в розничных магазинах увеличилась на 10%

...

Все блоги / Про интернет