Это — все что вам надо знать о белых списках: ресерч, сканы, обход
Думаю, вы уже в курсе, что происходит в РФ с белыми списками: работают белые списки, ТСПУ в режиме drop-all пропускает только одобренные IP + SNI, рунет медленно, но верно становится интранетом Мы просканировали 46 млн российских IP-адресов, нашли 63 тысячи выживших, разобрали работу ТСПУ. И...
Краткая история биометрии: как ПЦР-метод изменил идентификацию по ДНК
В 1980-е годы произошли еще два события, благодаря которым биометрия теоретически превращалась в абсолютно точную науку. В 1984 генетик из Лестерского университета Алек Джеффрис открыл в ДНК человека повторяющиеся последовательности нуклеотидов, уникальные для каждого человека, а в следующем 1985...
Права в Linux: chown/chmod, SELinux context, символьная/восьмеричная нотация, DAC/MAC/RBAC/ABAC
Если вы сейчас вкатываетесь в Linux на фоне хайпа вокруг DevOps и инфобеза — статья для вас. Собрал в одном месте всё, что нужно знать о правах в Linux, простым и понятным языком: символьная и восьмеричная нотация, SUID/SGID/Sticky bit, SELinux-контекст, DAC, MAC, RBAC, ABAC, команды...
Как запустить VLESS + Reality на старом Intel iMac с macOS Catalina 10.15.8
На старых Intel Mac установка proxy-клиента часто превращается в странный квест: если приложение ставится, подписка импортируется, серверы вроде бы появляются, но рабочего подключения всё равно нет. На macOS Catalina 10.15.8 эта проблема ощущается особенно остро: часть современных клиентов уже не...
Кто выпустил гончую. Ищем следы коллекторов BloodHound в логах Windows
Служба каталогов Active Directory остается одной из самых популярных целей как среди злоумышленников, так и среди специалистов по Red Teaming и пентестеров. С выходом новых версий операционных систем семейства Windows продолжают появляться новые векторы атак на AD, например атаки на Delegated...
HTML во вложении — это программа. Почему почтовые фильтры его пропускают и как SOC его ловит
Когда сотрудник открывает письмо и видит вложение invoice.pdf — он знает, что это документ. Когда он видит setup.exe — большинство уже насторожится. А когда он видит scan_12.html — он, скорее всего, подумает, что это “какая-то страничка” и кликнет без задней мысли. Хотя на самом деле .html — это...
Как СМИ рождают “хакеров” и как сам Глава группировки слил секретные методы DDoS
31 декабря 2025 выходит новость на Anti-Malware.ru, что сайт Роскомнадзора упал. В новостях пишут про некую “группировку”, которая кошмарит сайты ради саморекламы. Внутри, кому на самом деле “повезло” стать хакерской группировкой. И как правильно принимать новогоднее поздравление типа "Поздравляем,...
Пентест с помощью ИИ в России и материалы для сертификации по безопасности ИИ
Как ИИ поменял пентест уже вчера и где взять материалы для подготовки к сертификации по безопасности ИИ на русском языке и в одном месте Читать далее...
Интеграция MULTIDIRECTORY и MULTIFACTOR: двухфакторная аутентификация в Kerberos
Kerberos — один из тех протоколов, которые в инфраструктуре работают «тихо». Пользователь вошёл в систему один раз, и дальше всё открывается без лишних вопросов. За этим удобством стоит строгая модель доверия, построенная вокруг KDC и тикетов. Но есть нюанс: классический Kerberos — это по сути...
Глухарь ESPшный — мемуары охотника
> Названием «глухарь» птица обязана известной особенности токующего в брачный период самца утрачивать чуткость и бдительность, чем часто пользуются охотники Защита программного кода — извечная битва меча и щита. Одни люди стараются создать устойчивые ко взлому программные и аппаратные продукты,...
Когнитивная эргономика в веб-дизайне: Как не отупеть от собственного интерфейса
Или: Почему бесконечный скроллинг в CRM — это преступление, а горячие клавиши — акт милосердия 🧠 Пролог: Парадокс «пчёл и мёда» Вы когда-нибудь задумывались, почему после часа в TikTok вы чувствуете себя… опустошённым? Вроде и видео смешные, и лента бесконечная, и мозг вроде работал. Но ощущение,...
Процесс охоты за угрозами
Привет, Хаброжители! Мы открыли предзаказ на книгу «Охота за киберугрозами» Надема аль-Фардана. Предлагаем ознакомиться с отрывком «Процесс охоты за угрозами». Процесс охоты за угрозами состоит из трех этапов: подготовки, проведения охоты и коммуникации. В следующих подразделах они будут...
Прихоть или безопасность: как компаниям использовать биометрию в новых реалиях
Биометрия в России все активнее регулируется в последние годы. Федеральный закон № 572-ФЗ от 2023 года диктует новые правила. Теперь все биометрические векторы граждан централизованно хранятся в Единой биометрической системе (ЕБС), и чтобы их использовать, нужно обращаться напрямую к государству. А...
Новая (старая) космология: Голографическая инверсия
В продолжение развития идей из цикла статей ФИЛЬТР или Циферблат реальности Тезис 1. Фрактальная вложенность вместо бесконечной пустоты. Традиционная наука говорит нам о вложенности масштабов: атомы образуют молекулы, молекулы — клетки, клетки — органы, органы — организмы, организмы — планеты,...
Сапборд с мотором и немного о физике
Лето все ближе. Хочется солнца, выбраться поскорее на пляж и окунуться в теплую воду. А в шкафу к тому же пылится ранец с сапбордом. Сапборд — гениальное изобретение! Весь комплект весит всего 8 килограммов, помещается в небольшой рюкзак и надувается за три минуты. Раз-два и плыви куда хочешь! Что...
За четыре года доля пользователей облачных сервисов в РФ выросла втрое и достигла 54%
Исследование TECNO....
Ch4IR: мой 4х канальный видеорекордер на Android который не умеет делать запись
Да, в далёком 2018г. я целых 24 часа работал на какой то фабрике в Подмосковье. Делающей салаты и другие полуфабрикаты. В каком то отделе, то ли контроля, то ли безопасности. В общем надо было смотреть в камеры видео наблюдения. Ну и вроде всё, сутки через трое. Хотел уйти с 5/2 на 1/3. Но я не...
Ньюстальгия: как говорить с ностальгирующей аудиторией
2007? 2016? А, может, 90-е? Ностальгируем в соответствии с вашей ЦА....
Назад