Как сетевые коммутаторы помогают усилить защиту от угроз
На связи Игорь Гиркин, архитектор систем информационной безопасности компании «Гарда». Раньше от сетевого устройства требовалось лишь одно: быстро и без потерь передавать пакеты. Сегодня эти времена остались в прошлом. Современный коммутатор — это важное звено периметра безопасности, находящееся на...
Автоматизируем сканирование инфраструктуры: скрипт 3.0 для Сканер-ВС 7
Привет, Хабр! Это Антон Дятлов, инженер по защите информации в Selectel. Не так давно компания «Эшелон» выпустила Сканер-ВС 7, в котором изменилась логика работы с API. Старый скрипт перестал корректно работать, да и улучшения напрашивались сами собой. Рассмотрим основные изменения и улучшения....
Авторизация — это про «изобретать велосипед», возиться с OpenSource, или о чем? Авториза — как сервис-альтернатива
Пишу эту статью как основатель стартапа Авториза. И она не для того, чтобы донести какие-то особо ценные знания, а скорее, чтобы пригласить вас к диалогу. Я хочу понять - стоит ли этим вообще заниматься, нужно ли это людям, или это лишь мои фантазии - когнитивное искажение основателя. В самой...
Walking-working: как я создал собственный сетап для работы на ходу
Как часто в разгар рабочего дня вы смотрели в окно и с сожалением замечали, что погода за окном замечательная и хорошо было бы сейчас оказаться на улице? Но надо работать и остаток дня провести в четырех стенах. Признайтесь, бывало ощущение, что настоящая жизнь проходит мимо. А что если я вам...
Реверс-инжиниринг IoT: от UART до root-бэкдора
Современные IoT-устройства, несмотря на компактные размеры и ограниченные ресурсы, представляют собой полноценные embedded-системы. Под пластиковым корпусом бюджетного гаджета часто скрывается стандартный Linux-компьютер с собственным ядром, драйверами, файловыми системами и сетевыми службами....
Разбираем net/http на практике. Часть 2.1: POST, файлы и in-memory хранилище
Предыдущая статья: https://habr.com/ru/articles/981356/ Продолжаем создавать сервис анонимных "мертвых ящиков" DeadDrop на чистом Go. Во второй части (первый подвыпуск) закладываем фундамент: учимся принимать POST-запросы, загружать файлы с проверкой MIME-типа и размера, создаём in-memory хранилище...
Architecture As Code (AaC): от рисунка на салфетке к инструменту анализа
Привет, Хабр! С вами эксперты ИнфоТеКС. Сегодня поговорим о подходе Architecture as Code и о том, как он может улучшить ваши рабочие процессы. Читать далее...
Настраиваем MTProto прокси с Fake TLS за 5 минут
Привет! Если вы читаете эту статью, то скорее всего столкнулись с блокировками Telegram или просто хотите обеспечить себе стабильный и безопасный доступ к мессенджеру. Я покажу, как поднять свой собственный MTProto прокси с Fake TLS на любом VPS сервере за 5 минут с помощью готового скрипта. Читать...
Автоматические TLS-сертификаты в Angie с модулем ACME
В этой статье посмотрим на модуль ACME веб‑сервера Angie. Модуль позволяет с минимальными усилиями получить TLS‑сертификаты и автоматически их обновлять. Наверняка вы уже работали с бесплатными сертификатами от Let«s Encrypt и можете задать закономерный вопрос: зачем это делать веб‑сервером, когда...
Типичные ошибки настройки Active Directory
Всем привет! На связи Карпенко Савелий, специалист по тестированию на проникновение из группы по борьбе с уязвимостями в компании ТехВилл. В рамках нашей работы мы регулярно тестируем Active Directory (AD). Это центральный сервис аутентификации и управления доступом во многих корпоративных сетях. С...
Топ-8 опенсорс‑инструментов, которые необходимы разработчику в кубере
Open source инструменты удобны для разработчика: настраиваешь их под себя и не зависишь от чужих правил, ценников и внезапных ограничений. Плюс вокруг них обычно есть живая документация и комьюнити — проблемы и решения редко остаются «в вакууме». Собрали с командой R&D список инструментов, которыми...
Почему слуховыми аппаратами почти не пользуются. 4000$ за вот это!?
Приветствую читателей. Один из моих лучших друзей в детстве заболел отитом, и впоследствии у него сильно снизился слух. Недавно я расспросил, какие устройства он использует, какой уровень комфорта и так далее. Ответы более чем шокирующие. Для начала предлагаю посмотреть на проблематику: 2 основных...
Гармонический радар найдёт скрытую электронику
С момента появления следящих и подслушивающих устройств люди стремились разработать надёжный прибор для их обнаружения. Один из самых эффективных инструментов в этой области — детектор радиозакладок на ВЧ-излучении. Любые P-N полупроводники по своей природе будут светиться излучают волны на...
Эволюция Windows: от командной строки DOS до минимализма Windows 11
История Windows: от MS-DOS до Win10 и флэт-дизайна. Как всё так быстро поменялось? Сегодня, в этой статье вы прочитаете, как менялась Win10 Читать далее, я хочу больше...
Google убивает независимый Android. Обращение и 19 аргументов против насильной регистрации разработчиков
https://keepandroidopen.org/ru/ https://keepandroidopen.org/open-letter/ https://www.change.org/p/stop-google-from-limiting-apk-file-usage?recruiter=1370041382&recruited_by_id=fddec6e0-0e30-11f0-a55d-cd0eb0fd0ac4 Уважаемая команда Google и руководство Android, я пишу вам не как случайный...
COM Hijacking: персистимся, смотрим артефакты и детектим
В статье рассмотрим: ✔️ Что такое COM ✔️ Закрепление с помощью COM-Hijacking ✔️ Где искать следы в системе: реестр, логи, артефакты ✔️ Методы обнаружения Читать далее...
Халява уходит из разработки Агентов
Сегодня каждый норовит написать универсального агента и объявить это революцией. Рынок переполнен поделками вроде OpenClaw и его клонов: IronClaw, ZeroClaw, MicroClaw, NullClaw, GitClaw, AstrBot, GripAi, Moltis... Все идут одной и той же дорогой: используют готовые MCP и дают агентам...
Анатомия фишинг-кита: полиморфный CSS, гомоглифы и инфраструктура на 290+ доменов
Разбираем реальный инцидент — от фишинговой ссылки до bulletproof-хостинга. IOC, техники обфускации и инфраструктура кампании на 290+ доменов. Читать далее...