Определение пользовательских сценариев энергопотребления по встроенным в системную плату датчикам и Python + LightAutoML
Привет, Хабр! С момента предыдущей публикации прошел год, и наступил момент закрыть гештальт, возникший, в том числе, по результатам ваших комментариев. А именно: можно ли вообще обойтись без внешних устройств при решении задачи профилирования активности пользователей по данным энергопотребления их...
[Перевод] Обход 2FA на HackerOne из-за состояния гонки
Эта статья о том, как я обнаружил уязвимость состояния гонки, которая позволила мне отключить 2FA любой учетной записи HackerOne. Я не знаю, как долго там присутствовала эта уязвимость, пока я ее не заметил и не сообщил их команде. Вот ограниченное раскрытие информации. Важно сначала изучить то,...
Топ самых интересных CVE за февраль 2025 года
Всем привет! Подводим итоги последнего зимнего месяца нашей традиционной подборкой CVE. Январь был богат на уязвимости под произвольный код: их исправили в Ivanti ICS, Veeam Backup и Trimble Cityworks. А в API Cisco ISE закрыли две критических уязвимости на произвольные команды с правами...
Что такое тёмная паутина и опасна ли она?
Хотя большинство людей выходят в интернет через обычные веб‑браузеры, такие как Google Chrome, Yandex, Safari и т. д., существуют более глубокие уровни интернета, которые недоступны обычному пользователю. Dark Web — это набор веб‑сайтов, форумов и торговых площадок, доступ к которым возможен только...
Как создать свой алгоритм шифрования: от идеи до готового CLI-приложения
В эпоху цифровых технологий защита информации становится одним из самых актуальных вопросов. На первый взгляд, создание собственного алгоритма шифрования может показаться задачей исключительно для элитных криптографов. Однако, понимание основных принципов, демонстрация работы алгоритма и...
Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации
Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации. Представьте: вы отправляете безобидную фотографию в социальной сети,...
[Перевод] Кризис качества ПО Apple: мощное «железо», посредственные программы
Я давний пользователь устройств Apple, и меня всегда радовала беспроблемная интеграция оборудования и ПО, ставшая отличительной чертой экосистемы Apple. Однако мой недавний опыт взаимодействия iPad Air 11" M2 заставил меня задаться вопросом, не потеряла ли Apple видение того, что раньше делало её...
Защита информации, персональные данные и функционирование ИС: изменения в ИТ-законах в РФ в 2025 году
2025 год должен стать для всей российской сферы информационных технологий годом значимых изменений. Основными векторами изменений являются изменения в законодательстве IT-сферы, ужесточение контроля за доступом к информации и информационной безопасности, технологическая независимость государства....
Еще 6 прекрасных и 6 странных идей в промышленном дизайне: итоги 2024
Как сделать кровать из картона, способную выдержать 300 кг? Как сделать разборные очки без складывающихся дужек? Или как помыть человека в специальной капсуле за 15 минут или добавить себе шестой палец на руку? Если же говорить о странных идеях: как сделать кредитную карту, специально созданную для...
Меняем правила «Игры в кибербезопасность» с Avanpost SmartPAM
Всем привет! Мы в Avanpost поставили перед собой амбициозную цель: предложить рынку инновационный продукт, который обеспечит высокий уровень защиты за счет проактивного реагирования на угрозы. Кроме того, у нас есть стратегическое желание усилить линейку фокусирующихся на управлении доступом...
HTTP или SOCKS прокси, что выбрать? Чем отличаются HTTP(S) и SOCKS прокси — разбор дилетанта
Прокси-серверы давно стали неотъемлемой частью современной сети. Они используются для повышения анонимности, обхода блокировок, балансировки нагрузки и контроля трафика. Однако далеко не все понимают, что существует принципиальное различие между HTTP(S)-прокси и SOCKS-прокси. В этой статье я...
Мобильные прокси — подробный гайд, чтобы разобраться чем они отличаются от других видов прокси (просто о сложном)
Многие пользователи интернета (я имею ввиду стандартного юзера, не знакомого с этими вашими автоматизациями) уже неплохо разбирается в реалиях современного интернета, и знаком с такими определениями, как ВПН или прокси. Но прокси - достаточно разнородное понятие и их существует огромное количество...
Apple Pro Weekly News (25.02 – 02.03.25)
Стартовали продажи iPhone 16e – что интересного внутри и сколько устройств продали в первые дни? Какие обновления и новшества стали доступны за неделю и какое приложение появилось на iPhone. Что может выйти на этой неделе, будет ли продолжение у iPhone «e», какая особенность будет в собственном...
Повышаем привилегии в Windows через CVE-2024-30085
CVE-2024-30085 — это уязвимость в подсистеме Windows Cloud Files Mini Filter. Код подсистемы располагается в cldflt.sys — это драйвер минифильтра, и он относится к предустановленному клиенту облачного сервиса Microsoft OneDrive. Уязвимость фигурировала на прошедшем в Ванкувере Pwn2Own 2024, где...
Вас вычислили. Или еще нет? Гаджеты для тех, кто хочет исчезнуть
В погоне за анонимностью производители гаджетов предлагают все более изощренные решения: смартфоны с «честно-пречестно» отключаемой камерой, устройства для шифрования сообщений и даже смартфоны, которые обещают защитить вас от слежки через Wi-Fi. Но действительно ли они выполняют свои обещания? Или...
Как я на барахолке мини-ПК нашел: сюрприз, который пригодился в ежедневной работе. Часть 2
В первой части обзора мини-ПК Z83 (его удалось купить за копейки на барахолке) я рассказал о том, что это за девайс, что у него внутри и для каких задач планирую его использовать. Ну а сейчас провел с ним несколько дней, работая с офисом, интернетом, просматривая видео и играя в нехитрые игрушки на...
(Не) безопасный дайджест: хакерско-инсайдерские комбо, DeepSeek нараспашку, милостивый Apple
Февраль – все, значит пришла пора узнать, что интересного произошло за последнее время в мире ИБ. Как обычно, выбрали новости на свой вкус: и те, что все обсуждали (подсобрали деталей и нашли мораль), и те, о которых вы могли ничего не слышать (зато свежо и весело). Под катом – о том, где грань...
Ультимативный гайд по составлению резюме для кибербезопасников
Сколько в мире людей, столько и мнений касательно того, что, как и где стоит указывать в своем резюме. Но никто не будет спорить с объективной реальностью, в которой этот инструмент необходим для того, чтобы найти себе работу. Так вот, настало время почитать не просто очередное мнение очередного...