Все блоги
Миллионы iPhone под угрозой взлома: кто-то выложил на GitHub опасный эксплойт для старых iOS и iPadOS
На платформе GitHub обнаружен исходный код эксплойта DarkSword, который предназначен для атак на устаревшие версии операционных систем iOS и iPadOS. Ранее информацию об этой уязвимости обнародовали компании iVerify, Lookout и подразделение Google, занимающееся анализом и отслеживанием киберугроз...
Выпущена идеальная кровать для геймеров (2 фото)
Японская компания Bauhutte выпустила вторую версию своей кровати для геймеров. Конструкция стала заметно сложнее, чтобы предоставить любителю видеоигр максимальный комфорт в течение всего дня....
Парадокс капитализма: Почему разработчики на Западе дарят код, хотя должны бы продавать всё подряд
Или: Как Stack Overflow и GitHub сломали экономическую теорию 🧩 Пролог: Две реальности одного мира Представьте себе двух западных людей. Первый — топ-менеджер корпорации. Его лозунг: «Всё продаётся, всё покупается, всё имеет цену». Он пишет пафосные пресс-релизы, требует KPI, считает каждый цент и...
Никаких эксплойтов и zero-day: как эксплуатация безобидных настроек Асtive Directory приводит к компрометации домена
Привет, Хабр! На связи Дмитрий Неверов, технический консультант направления тестирования внутренней инфраструктуры команды Бастиона и автор книги «Идём по киберследу». Пентестер зачастую воспринимается как «белый маг хакер», которому дай только возможность запустить пару эксплойтов и...
Как навести порядок в Active Directory и защитить бизнес — инструкция для собственника
Информационная безопасность — это, в первую очередь, продуманная стратегия, и только потом вложения в железо и программное обеспечение. Часто бывает так, что, воздвигнув крепостные стены, расставив на них лучников, разложив костры и поставив на них котлы со смолой, феодал не знает, что народ,...
Полный технический анализ MITM в клиенте Telega
Утром 18 марта создатели приложения Telega активировали скрытую функциональность, позволяющую им перехватывать все данные между их приложением и сервером Telegram, пропуская их через свои сервера. К сожалению, информации об этом мало, и поэтому была написана эта статья с подробным, повторяемым...
Путь Samurai: от защищённой флэшки — к кнопке стирания серверов
Олды, возможно, помнят серию постов о «Самураях» — российской разработке защищённых флэшек 2011-2013 годов. Путь «Самурая» вскоре после этого прервался, но не закончился: 10 лет спустя, «Самураи» — это уже не одни флэшки, а целая линейка систем уничтожения данных, по нажатию кнопки стирающих от...
Dongfeng shine gs - третья зима и первые жучки на капоте
небольшой итог использования автомобиля после третей зимы. Наконец то китайская оцинковка (если она вообще была) показала свои свойства на капоте. На текущий момент расчет исключительно на действие страхование по КАСКО в рамках которого теоретически капот должны перекрасить. И очень хочется...
Telega: как «удобный клиент Telegram» превратили в MITM с цензурой и ИИ-надзирателем
Telega обещала «тот же Telegram, только без VPN». На деле выдали MITM-комбайн с прокси в РФ, вырубленным PFS и нейросетевым Cerberus, который нюхает ваши чаты на лету. В статье разбираем, как «клиент для удобства» тихо превращается в домашний Роскомнадзор в телефоне CIO, и почему один такой апк на...
Unibell завершила проект по внедрению голосового робота в сети аквапарков
Звонков становилось больше, а ответов — меньше. Типичная боль растущего бизнеса, с которой столкнулась сеть аквапарков....
Глава: «Лекция профессора Хаоса: Энергетика желаний, или Куда течёт мана»
Формат: Лекция профессора Хаоса на факультативе «Магия и общество», аудитория 304 Дата: 27 декабря 2075 года Тема: «Инфраструктура магии: от призрака до файербола» Часть 1. Вступление: Энергия из ниоткуда Профессор Хаос вошёл в аудиторию с термосом дяди Саши и странным прибором в руках — что-то...
Spark_news: Правительство одобрило передачу данных о доходах граждан на карты в ФНС
...
Два слова: Больше не «сувенирка». Почему все хотят мерч: и бренды и покупатели
...
MarketingNews: «Вкусно — и точка» запускает новую коллекцию Кидз Комбо совместно с Роскосмосом
...
Spark_news: ФАС запретила сетям требовать от поставщиков компенсации за недополученную прибыль
...
Аппаратная платформа обработки сетевого трафика
Добрый день, уважаемые коллеги! Как я уже говорил, наша компания ведёт разработку аппаратных платформ для средств защиты информации (СЗИ). На основе этих платформ мы делаем свои аппаратно-программные комплексы (ПАК), решающие те или иные задачи, обеспечивающие безопасность. Стоит отметить, что...
Разбираем net/http на практике. Часть 2.3: Динамические маршруты, cookie-аутентификация и управление доступом
В этой статье цикла мы решим главную проблему сервиса DeadDrop: пользователь создаёт секрет, но не может его забрать. Здесь мы: 1) Научим net/http понимать динамические маршруты без фреймворков 2) Научимся подписывать куки через HMAC и узнаем, как оно работает изнутри 3) Настроим безопасное...
6 языков из 6 по ГОСТ Р 71207-2024: как я перестал гадать по двадцати строкам вокруг вызова
Я довольно долго жил с привычной инженерной отговоркой: ну да, поиск по шаблонам шумит, зато работает быстро. Где-то подсветит лишнее, где-то что-то пропустит, но в целом жить можно. Так обычно и живут, пока не появляется внешний корпус, который не интересуют наши внутренние оправдания. У меня...