Про интернет
Подборка новостных лент с тематических сайтов об интернете, таких как: Роем.Ру, vc.ru, Хабрахабр и другие.
Внедрение кода в Mach-O файл своими руками для iOS
Эта статья может быть полезна и интересна всем, кто интересуется обратной разработкой, в частности тем, кто занимается бинарным патчингом. В статье я создам с нуля инструмент для добавления нового функционала в macho файлы. Читать далее...
Spark_news: Малые и средние российские компании назвали главный минус нейросетей
...
bit kogan: 🧙 Как предсказывать цену акций и стоит ли это делать?
...
ИИ открыл двери для массовой прослушки населения
Шпионаж (прослушка) и наблюдение (слежка) — это разные, но связанные вещи. Если нанять частного детектива для прослушки, то он может спрятать несколько жучков в доме, машине — и в итоге получит отчёт с записями разговоров объекта. Если же ему поручили работу по наблюдению, то содержание отчёта...
Аутентификация через ЕСИА: ключевые аспекты интеграции
ЕСИА даёт возможность пользователям зайти в государственный или негосударственный сервис, чтобы подать заявление, сдать отчет или обратиться в органы власти. ГИС ЖКХ, Работа России, портал ФНС России, ЦИАН и Авто.ру - этот список ежегодно пополняется. Для успешного подключения к системе важно...
[Перевод] Как находить IDOR, как профессионал
На сегодняшний день IDOR является одним из самых распространенных и легких для нахождения багов в программе баг-баунти. Он невероятно популярен и легко обнаруживается. После прочтения множества описаний IDOR и извлечения полезных знаний, мне кажется, что пришло время поделиться ими. В этой статье я...
Подготовка к ССК (1). Менеджмент информационной безопасности. Основные понятия
В данной статье мы разберем самые основы менеджмента информационной безопасности, которые должен понимать каждый специалист по информационной безопасности, а уж Сертифицированный Специалист по Кибербезопасности и подавно. Система менеджмента Думаю, все согласятся, что основной целью любого...
Сертифицированный Специалист по Кибербезопасности (ССК): обзор сертификации и старт разработки пособия на Хабре
Специалистам по информационной безопасности, как и другим ИТ-профессионалам, часто требуется подтверждение своих знаний в различных ситуациях: на собеседованиях, при переходе на новую работу или в борьбе за выгодный контракт. Наличие широко признаваемого сертификата может значительно упростить...
PBR- Policy Based Routing (Cisco) Делим траффик пополам
Здравствуйте, дорогие читатели! Сегодня мы рассмотрим policy-based routing (маршрутизацию на основе политик) и его практическое применение в лабораторной работе с использованием GNS3. Вся информация будет представлена на практике. Вот наша топология, с которой мы будем работать. Маршрутизация будет...
Особенности работы с межсетевыми экранами: подводные камни и способы решения. Март 2025
Ниже я рассмотрю ряд моментов, напрямую связанных с удобством работы с межсетевыми экранами. Текст не является попыткой продвинуть или выделить какое-либо решение и основан на опыте работы, который безусловно не охватывает всех вариаций того, как реализованы те или иные настройки от производителя к...
Всё пропало! Google удалил хронологию пользователей с карт
Сервис Google - Maps Timeline позволял пользователям легко посмотреть историю своих перемещений на Гугл картах, с привязкой к посещённым местам, сделанным фотографиям. Сегодня Гугл убил его, а вместе с ним и историю моих путешествий за последние несколько лет... Поплакать вместе с автором......
CORS, CORP, COEP, COOP. Разбираемся со всеми CO* и смотрим на нюансы
В сети интернет достаточное количество информации на русском языке по поводу SOP и CORS, но введение в такие технологии как CORP, COEP и COOP показалось недостаточным (а кто-то может видит эти аббревиатуры в первый раз). Поэтому решил описать статью по знакомству с CO* политиками. Читать далее...
Можно ли навсегда избавится от утечек памяти из-за циклических ссылок?
В комментариях к статье статье в очередной раз услышал мнение, что раз невозможно принципе гарантировать отсутствие циклических ссылок при статическом анализе кода, то в языке Rust утечки памяти из-за циклических ссылок считаются безопасными, так как они не влияют на безопасность при работе с...
Пентест системы печати. Развиваем атаки
В предыдущих двух статьях мы начали разговор об уязвимостях системы печати. Поговорили о том, какие протоколы используют принтеры и как вообще устроен вывод документов на печать. Также, мы познакомились с инструментом Pentest Explotation Toolkit и рассмотрели некоторые атаки. Сегодня мы продолжим...
ИТ-рынок России: итоги 2024 года и основные тренды
Совершенствование технологий позволяет ИТ-отрасли играть всё большую роль в экономике России. Одним из основных факторов развития отрасли стало импортозамещение — количество продуктов в Едином реестре российского ПО в 2024 г. выросло на 22,4% и превысило 25 тыс. Однако им дело не ограничилось....
Методы шифрования в TLS: как обеспечивается безопасность данных в интернете
Привет, меня зовут Максим Рыбалко, я директор по управлению проектами в Т1 Иннотех. В современном мире интернет-безопасности TLS (Transport Layer Security) играет ключевую роль в защите данных, передаваемых между клиентами и серверами. Банковские транзакции, личные сообщения, электронная почта —...
[Перевод] О скрытии сообщений в эмодзи и взломе казначейства США
30 декабря 2024 года, пока большинство из нас суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые, очевидно, содержат особо чувствительные конфиденциальные данные, были взломаны...