Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7

Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться:...

Все блоги / Про интернет

Квантовый день на Nvidia GTC. Когда сказка станет реальностью?

Квантовый день на Nvidia GTC. Когда сказка станет реальностью? Квантовые компьютеры - когда ждать и чего бояться? Детальный разбор этого исторического для всей отрасли события. Спойлер - сразу после ивента, акции 3х публичных квантовых компаний упали на 35-40% Читать далее...

Все блоги / Про интернет

Забавы в ближнем инфракрасном. Часть 1. Сенсорная система для начинающего радиолюбителя

Нынешние инфракрасный пульт и сопряжённый с ним приёмник, например, для дистанционного управления телевизором, энергетически очень экономичны и могут месяцами работать от батарейки. Однако, имейте в виду: это весьма непростые штучки. Мало того, что в пульте исходное излучение искусственно...

Все блоги / Нетбуки и Планшеты

Doogee в России: найти черную кошку в темной комнате теперь будет проще

Привет, Хабр. Сегодня поговорим про амбициозные планы компании Doogee на российском рынке. Как многие из вас знают, свою официальную деятельность в России Doogee начала с 2016 года, открыв фирменный магазин и организовав склад продукции для ускорения доставок заказов. А что у Doogee сейчас? Спустя...

Все блоги / Нетбуки и Планшеты

FreeIPA: как обнаружить атаку злоумышленника на любом этапе Кill Сhain. Часть 2

Привет, Хабр! Это Ильназ Гатауллин, технический руководитель RED Security SOC и Сергей Орляк, руководитель третьей линии RED Security SOC. В прошлой части мы разобрали целый ряд атак на FreeIPA: показали их механику, показали правила корреляции, которые можно использовать для самостоятельного...

Все блоги / Про интернет

Как россияне относятся к рабочим звонкам, сколько часов проводят в них, что раздражает и какие функции ВКС-сервисов больше всего привлекают сотрудников: исследование

ИИ-модератор, умный календарь и автопротоколы встреч: что ценят россияне в ВКС-сервисах — в отчёте hh.ru и DION....

Все блоги / Про интернет

Персональные данные в маркетинге: границы допустимого

Откровенный разговор о том, как компаниям обходиться с персональными данными клиентов....

Все блоги / Про интернет

В мобильном кабинете VK Рекламы появилась статистика по геометкам

Пользователям мобильной версии VK Рекламы стало доступно отслеживание статистики таргетинга по геометкам. Теперь информацию можно будет быстро и удобно посмотреть в смартфоне, сделав всего пару кликов....

Все блоги / Про интернет

Криптография эпохи Ренессанса: классика не стареет

В прошлой публикации кандидат исторических наук, старший научный сотрудник Московского музея криптографии Анастасия Ашаева рассказала о том, как политики и дипломаты использовали криптографию в эпоху Ренессанса. Теперь оставим эти увлекательные «игры престолов» и обратимся непосредственно к...

Все блоги / Про интернет

[Перевод] Я нашёл огромную дыру в дейтинг-приложении, а разработчики попытались её скрыть

Стартапам нужно ответственнее относиться к безопасности Слишком немногие люди знают, как создавать безопасные приложения — обычно разработчики торопятся выйти на рынок, подвергая риску своих пользователей. Однажды друзья сказали мне, что увидели рекламу нового приложения для дейтинга под названием...

Все блоги / Про интернет

Объём рынка блогеров в России в 2024 году достиг порядка 60 млрд рублей

Данные АКАР....

Все блоги / Про интернет

Workspace Digital Awards-2025 опубликовал список победителей и общий медальный зачёт

В конце апреля digital-сообщество страны встретилось на церемонии награждения Workspace Digital Awards-2025, чтобы узнать, кто стал лучшим в этот раз. Призёрами стали 152 компании. Всего было вручено 249 наград, включая 83 — за первые места....

Все блоги / Про интернет

Соревнование по взлому AI-ассистентов: впечатления от соревнования Hackaprompt

Только закончился очередной конкурс по взлому AI-ассистента — DougDoug’s Buffet. Под катом краткий обзор заданий, и поделюсь техниками которые работали в этом контесте. Читать далее...

Все блоги / Про интернет

Apple Pro Weekly News (28.04 – 11.05.25)

Выходные закончились и начинаем с релиза iOS 18.5 – что там нашлось нового и какие уязвимости были закрыты? Apple отчиталась за финансовый квартал, а цены на iPhone 17 вырастут и вот как это оправдывают. Что будет внутри новых iPhone, когда ждать революцию от Apple и что пойдёт не по плану в...

Все блоги / Нетбуки и Планшеты

Ядро, которое понимает: как я построил обучаемый механизм атак с нейросетью, эволюцией и квантовой логикой

Я больше не мог смотреть на то, как сканеры уязвимостей просто генерируют атаки из словарей и кидают в стену тысячи запросов. Это напоминало мне детский рисунок, где ребёнок мечется кистью по холсту, надеясь случайно изобразить Ван Гога. Я хотел сканер, который понимает. Сканер, который учится....

Все блоги / Про интернет

[Перевод] Разбираемся с MEV и Priority Fee в Solana: влияние на экономику и перспективы на будущее

Solana — одна из самых производительных блокчейн-сетей, но по мере роста её экосистемы экономическая модель сталкивается с новыми вызовами. В статье разбираем, как работают Priority Fee и MEV в Solana, зачем они нужны, как влияют на валидаторов, пользователей и устойчивость сети в целом. Показываем...

Все блоги / Про интернет

Физика безопасности — доверие начинается с чипа

В этой статье кратко расскажу о том, можно ли встроить безопасность в микросхему, почему важно использовать механизмы защиты на аппаратном уровне и как развиваются технологии противодействия современным угрозам безопасности информации. В частности, как с помощью физики обеспечить защиту от широкого...

Все блоги / Про интернет

Выясняем, кто поселился в вашей сети

Привет Хабр! На связи Аеза и сегодня мы хотим поговорить на одну очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а вместо этого рассмотрим основные принципы выявления подозрительных действий что...

Все блоги / Про интернет

Назад