Яркая умная лампа SBER 1500 лм

SberDevices выпустили умную лампочку, использующую российское программное обеспечение и имеющую довольно выдающиеся характеристики. Я измерил параметры этой лампы и изучил её. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Закулисье Due Diligence: опыт консультанта по ИБ в инвестиционных кругах Великобритании

Вы знаете, как можно проверить кибербезопасность компании за час и на основе результатов вынести вердикт — подходит бизнес для многомилионных инвестиций или нет? Речь идет о сделках, которые могут стоить сотни миллионов долларов и меняют судьбу владельцев навсегда. Около двух лет я работала...

Все блоги / Про интернет

Приглашение на свадьбу, новое приложение банка и статья про изучение английского языка: как теперь воруют СМС

В последнее время злоумышленники все чаще используют в качестве управляющего сервера (C2) Telegram. Вспомним хотя бы группировку Lazy Koala, о которой рассказывали здесь недавно. Колоссальное количество сообщений, огромное число жертв и каждодневное появление новых ботов и чатов в Telegram...

Все блоги / Про интернет

[гайд] Как слушать аудиокниги и подкасты пока плаваешь | Обзор водонепроницаемых наушников SHOKZ OpenSwim Pro

| Статья и видео не спонсированы, всё купил за свои кровные! Просто делюсь личным опытом, подобных инструкций почти не видел | Три месяца назад я, наконец, разобрался с вопросами: 1. Какие водонепроницаемые наушники выбрать для прослушивания аудио контента в бассейне (или на открытой воде) во время...

Все блоги / Нетбуки и Планшеты

Красная команда, черный день: почему матерые пентестеры лажают в Red Team

Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это...

Все блоги / Про интернет

Препарируем Wazuh: активно противодействуем угрозам

Системы класса SIEM традиционно используются для сбора событий ИБ с источников и выявления подозрительных активностей в этих событиях. Однако, системы SIEM можно также использовать в качестве ядра для комплекса автоматического реагирования на выявленные угрозы. По сути, мы получаем некий аналог...

Все блоги / Про интернет

Роботы на службе кошек: 5 слуг для вашего замурчатора

Современные технологии проникают во все аспекты жизни, включая уход за кошками. В этом посте покажем несколько устройств, которые верой и правдой служат питомцам и, как уверяют производители, делают их жизнь комфортнее и приятнее. Ну а пока роботы ухаживают за питомцами, их владельцы могут спокойно...

Все блоги / Нетбуки и Планшеты

Реализация сервиса сканирования на основе OWASP ZAP

Для защиты цифровых активов организаций важно оперативно выявлять и устранять уязвимости. Инструменты оценки уязвимостей автоматизируют этот процесс, позволяя эффективно находить слабые места в системах и приложениях. Привет! Меня зовут Никита, я занимаюсь информационной безопасностью в RuStore....

Все блоги / Про интернет

Подборка эргономичных мышек для работы и игр

Большую часть дня я провожу за компьютером. Приёмы пищи за рабочим столом и пыль со временем приводят мышь в негодность. Поэтому примерно раз в четыре года я покупаю себе новую. В этот раз я сосредоточился на эргономичных мышках, чтобы запястье меньше уставало. Читать далее...

Все блоги / Нетбуки и Планшеты

Часть 1. Елка с сурикатой или собираем свой мини-полигон

Привет, Хабр! Продолжая продвигать ИБ-трек для начинающих специалистов, я решил вместе с вами построить свой собственный мини-киберполигон. Ранее я уже упоминал киберполигоны, говорил о том, что они есть практически у всех, на них строятся соревнования, макетируются атаки, тестируются СЗИ и...

Все блоги / Про интернет

Разбираемся со сканерами в Linux: получение информации об устройстве и поиск подходящего драйвера

Перед вами исчерпывающее руководство по идентификации, установке и настройке сканирующих устройств в операционной системе (ОС) Linux. Описанные приемы и рекомендации применимы ко всем популярным дистрибутивам лишь с незначительными отличиями в виде различных пакетных менеджеров и используемых...

Все блоги / Про интернет

Вирусные рассылки и интернет от картеля: странные «услуги» корейских интернет-провайдеров и не только

Мы уже неоднократно разбирали, как развивается регулирование и отношение к правилам net neutrality в разных странах. Поговорим о том, как операторы связи (и не только) пытаются играть в шерифов и берут ситуацию на рынке в свои руки — и к чему приводят такие действия. Расскажем о корейском...

Все блоги / Про интернет

FinDevSecOps: о создании и развитии нового отечественного сообщества специалистов в области безопасной разработки

Безопасная разработка — важная составляющая технологического ландшафта любой компании. Особенно актуально это для компаний финансового сектора, требующих повышенного внимания к безопасности финансов и персональных данных своих клиентов. С целью объединения усилий участников финансового и смежных...

Все блоги / Про интернет

Предательские фото: две истории о том, как ЦРУ по шакалистым фотографиям раскрывало ядерные секреты СССР

Подчас всего одного фото в журнале или кадра в документальном фильме достаточно, чтобы слить врагу ценнейшие секреты своей родины. В этой статье две истории о торжестве человеческого ума и смекалки: как ЦРУ в 50-е получали бесценные данные о советской ядерной программе из шакалистых фотографий....

Все блоги / Про интернет

[Перевод] Контроль пропускной способности (троттлинг) API c помощью шлюза авторизации OpenIG

Эта статья является продолжением серии статей о защите веб сервисов при помощи шлюза с открытым исходным кодом OpenIG. В этой статье мы рассмотрим, как защитить сервисы, ограничив количество запросов за определенное время времени. Читать далее...

Все блоги / Про интернет

Как можно и нужно пользоваться метриками информационной безопасности

Метрики являются важным инструментом для анализа процессов и результатов. Метрики позволяют нам дать оценку процесса, его эффективность, производительность, качество. Создавая у себя систему информационной безопасности, каждая компания хочет быть уверенна в её эффективности, знать слабые и сильные...

Все блоги / Про интернет

Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0)

Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря,...

Все блоги / Про интернет

Apple Pro Weekly News (08.07 – 14.07.24)

Что нового в свежих бета-версиях, что за закрытая презентация прошла у Apple в Нью-Йорке и куда поехал Тим Кук. Что изменится в зарядке iPhone 16, какие будут камеры в iPhone 17, 18 и 19, что ещё компания будет производить в Индии и чего добился ЕС от Apple. А также пара интересных новинок в App...

Все блоги / Нетбуки и Планшеты