Обзор ноутбуков с двумя дисплеями. Новая модель SZBOX DS16 с процессором от Intel, YogaBook C930 и другие
Источник Китайцы выпускают немало интересных девайсов: от одноплатников до игровых портативных консолей и компьютеров. Недавно, например, вышел ноутбук SZBOX DS16, который обладает неплохими характеристиками. Но у него есть небольшая особенность — вместо клавиатуры находится второй экран. В статье...
Обфускация и деобфускация JavaScript: основы и инструменты
В цифровом мире информационная безопасность важна для обеспечения непрерывной работы бизнеса и защиты конфиденциальности пользователей. Однако, несмотря на внедрение различных мер защиты, веб‑приложения — важные мишени для злоумышленников, которые постоянно ищут уязвимости для эксплуатации. Один из...
Аналитик SOC: про скилы, карьерный рост и… медведей
Всем привет! Меня зовут Иван Дьячков, я руководитель центра мониторинга информационной безопасности в Wildberries и сегодня хочу рассказать о профессии аналитика SOC, поделиться своим опытом развития. Карьерный путь я начинал с классического сисадмина, а в направлении SOC поработал как со стороны...
7 главных типов веб-уязвимостей, о которых должен знать каждый бэкендер
Привет, Хабр! На связи Виталий Киреев, руководитель R&D SpaceWeb. Это первая часть статьи про веб-безопасность — здесь я расскажу про главные уязвимости Server Side, покажу примеры и объясню, как защищать данные. Читать далее...
Уличный светильник Foton Lighting и продление срока его службы
Меня попросили подобрать светодиодные светильники для фонарей в СНТ со стоимостью не более 2000 рублей. Посмотрев разные варианты, я выбрал даже более дешёвый светильник с гарантией 2 года, но, внимательно изучив его, понял, что без переделки он вряд ли долго проживёт. Читать дальше →...
Обзор Huawei Pura 70 Ultra. Чем интересен новый флагман Huawei и какие технологии в нём применяются
Всем привет! Меня зовут Александр, и я уже лет 10 занимаюсь изучением смартфонов, их железа и камер. Коллеги с Хабра попросили меня изучить Huawei Pura 70 Ultra. Отказываться не хотелось — в смартфонах Huawei традиционно одни из самых продвинутых нейросетей на рынке, а в линейке Pura они применяют...
pgAdmin4 CVE-2024-3116
22 апреля была зарегистрирована уязвимость CVE-2024-3116, получившая 7.4 баллов по CVSS. Эта уязвимость приводит к удаленному выполнению кода в серверной версии pgAdmin4 ≤ 8.4 на системах Windows. pgAdmin4 - это графический инструмент, предназначенный для администрирования баз данных PostgreSQL. Он...
Угрозы под контролем: применение ML для автоматического анализа отчётов
Привет, Хабр! Меня зовут Валерия Чулкова, я продакт-менеджер R-Vision TIP. Сегодня совместно с Анастасией Перковой и Сергеем Ивановым мы расскажем про сервис для распознавания отчетов о киберугрозах, созданный командой экспертов в области машинного обучения R-Vision. В этой статье мы объединили...
Как я тестировал очки Apple Vision Pro и что о них думаю
Привет, меня зовут Пётр, я старший инженер и тестировщик в ЮMoney. В компании работаю чуть больше года, мой отдел называется LTV. Некоторые почему-то считают, что это что-то связанное с телевидением. 😁 На самом деле наш отдел занимается одной из ключевых задач компании — программами лояльности. А...
Взламываем сеть при помощи ESP32
Введение Семейство микроконтроллеров ESP имеет кучу применений как в повседневной жизни, так и в узких отраслях. Рассмотрим микроконтроллер ESP32, так же его интересную прошивку. WARNING Важно отметить, что прошивка платы ESP32 для тестирования Wi-Fi на уязвимости должна использоваться...
Фокус на безопасность мобильных приложений
Всем привет! На связи Юрий Шабалин, генеральный директор “Стингрей Технолоджиз”. Недавно я проводил вебинар для новых сотрудников компании, в котором рассказывал про проблемы безопасности мобильных приложений, а именно, почему важно их защищать, какие особенности встречаются при разработке и...
Стажировки в SOC. Часть 2: как создать идеальную программу обучения
Привет! В первой части мы узнали, как выглядит организационная часть стажировки. В этой статье мы разберем основные подходы в составлении программ обучения, роудмапов и самих обучающих материалов. Читать далее...
10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП
Коллеги, всем привет! Меня зовут Илья Косынкин. В компании Positive Technologies я руковожу разработкой продукта для глубокого анализа трафика в технологических сетях — PT ISIM. На проектах в различных компаниях мы много сталкиваемся с практическими вопросами о том, как выстроить мониторинг ИБ в...
Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения
Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем — это репутация и отсутствие лишних издержек. Ежегодная статистика больших ИБ-компаний говорит о росте количества и качества атак. Ранее в...
[Перевод] Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве
Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. В этой статье мы: - Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО; - Затронем способы обеспечения постоянства хранения; - В конце мы покажем...
[Перевод] Разработка вредоносного ПО для MacOS: создание заготовки
В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и...
Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости?
Рассказываем про исследование, в рамках которого тестировалась способность LLM-агентов взламывать сайты и эксплуатировать уязвимости. Читать далее...
Методы расшифровки трафика
Добрый день, дорогие читатели Хабра! Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анализ принципов работы...