Взлом зашифрованного pdf-файла. Взлом зашифрованных архивов rar, zip, 7z. Утилиты pdfcrack, rarcrack и не только

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов. Я покажу примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper. Естественно данные программы работают в линукс (в моем случае Kali Linux),...

Все блоги / Про интернет

Взгляд на 1С глазами безопасника

Продукты 1С так или иначе на разных этапах карьерного пути бегло попадались в моём поле зрения, и в какой-то момент захотелось собрать воедино хотя бы часть всего того неочевидного, с чем мне уже довелось столкнуться там в контексте информационной безопасности. Коротко о важном •Статья не является...

Все блоги / Про интернет

Неожиданные лидеры: развитие рынка ecommerce

Агентство Adventum провело анализ данных* и выявило тренды развития рынка онлайн-продаж...

Все блоги / Про интернет

Месяц с ИИ как с психотерапевтом: личный опыт и важные предостережения

Я решила протестировать, может ли ИИ быть заменой терапевтическому дневнику или даже частичной поддержкой при эмоциональном напряжении. Хочу сразу сказать: я не живу в вакууме и сама не раз сталкивалась с личными кризисами. К тому же я — не только дизайнер, но и врач по образованию. Это дало мне...

Все блоги / Про интернет

Топ самых интересных CVE за апрель 2025 года

Публикуем нашу традиционную подборку ключевых CVE ушедшего месяца. В апреле главным событием стала RCE в SSH-библиотеке Erlang/OTP: десяточка по CVSS, простейший эксплойт, проверки концепции в сети на следующий день. Критической RCE-уязвимостью с нулевой интеракцией также отметился фреймворк...

Все блоги / Про интернет

Как я джейлбрейк Kindle тестировал

Привет, Хабр! Сегодня поделюсь своим опытом джейлбрейка Kindle Paperwhite 7-го поколения с прошивкой 5.16.2.1.1: я попробовал установить стороннее ПО и даже запустить полноценный дистрибутив Linux. И сразу дисклеймер: у меня была устаревшая читалка, я заскучал и затеял все это ради эксперимента —...

Все блоги / Нетбуки и Планшеты

Как продвигать аренду квартир на маркетплейсе. Кейс «Циан» и Яндекс Маркета

...

Все блоги / Про интернет

GigaChat — писатель, композитор и художник в одном флаконе. Функции нейросети в веб-версии и телеграм-боте

Какие есть новые и необычные функции в нейросети от Сбера GigaChat....

Все блоги / Про интернет

Spark_news: EdTech-стартап «Повузам» получил от инвесторов 10 млн рублей

...

Все блоги / Про интернет

Подкаст Стартап-секреты: Я продал свою долю в стартапе, над которым пахал семь лет

...

Все блоги / Про интернет

Рынок порешал: KINETICA — №1 в email-маркетинге, а управляющий партнёр агентства — Человек года в performance

RUWARD AWARD опубликовал результаты голосования ведущих игроков рынка digital в нескольких номинациях по ключевым секторам отрасли. KINETICA отметилась дважды....

Все блоги / Про интернет

Прямая без препятствий. Часть 2. Защита мобильных приложений — выход найден?

В современных мобильных операционных системах нам по умолчанию недоступны права суперпользователя, а более-менее привилегированный доступ для приложений получить просто невозможно без использования уязвимостей. Поэтому невозможно сделать единое приложение, которое будет защищать все мобильное...

Все блоги / Про интернет

[Перевод] Как GitHub использует CodeQL для обеспечения безопасности

Что происходит, когда GitHub берётся за собственную безопасность? Они пишут код для защиты кода — и активно используют для этого CodeQL. В этой статье команда Product Security Engineering рассказывает, как настроить масштабный автоматический анализ уязвимостей, зачем создавать свои пакеты запросов...

Все блоги / Про интернет

EDR для Windows. Основы, архитектура, принципы работы

В предыдущих статьях,(1, 2, 3) цикла, посвященного сбору событий в ОС Windows и Linux, мы рассмотрели, какие типы источников событий важны для мониторинга с точки зрения обеспечения информационной безопасности, а также каким образом осуществляется сбор и отправка соответствующий событий в системы...

Все блоги / Про интернет

[Перевод] Нулевой байт как помощник в исследованиях уязвимостей сайтов

Это статья пентестера 0xold, который 8 месяцев занимался поиском уязвимостей для bug bounty и решил поделиться своим опытом и наблюдениями. В статье рассказывается о нескольких уязвимостях, которые были обнаружены с помощью инъекции нулевого байта. В целях конфиденциальности все проверяемые сайты...

Все блоги / Про интернет

Илья Федулов: Майские без паники: чек-лист для бизнеса — как не потерять клиентов и бюджеты на длинных выходных

...

Все блоги / Про интернет

[Перевод] Для защиты своего сервера я использую zip-бомбы

Основной объём трафика в вебе возникает из-за ботов. По большей части, эти боты используются для обнаружения нового контента. Это читалки RSS-фидов, поисковые движки, выполняющие краулинг вашего контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM. Но есть и зловредные боты....

Все блоги / Про интернет

Потратить нельзя сэкономить. Дилемма затрат на инфобез операторов связи

Однажды мне пришлось испытать на себе последствия кибератаки. Компанию, в которой я работал, атаковал вирус-шифровальщик: в одно прекрасное утро все компы превратились в груду шлака (когда системные блоки — теперь просто шлакоблоки), файлы — в набор невообразимых «кракозябр», а вся проделанная...

Все блоги / Про интернет