Как сетевые коммутаторы помогают усилить защиту от угроз

На связи Игорь Гиркин, архитектор систем информационной безопасности компании «Гарда». Раньше от сетевого устройства требовалось лишь одно: быстро и без потерь передавать пакеты. Сегодня эти времена остались в прошлом. Современный коммутатор — это важное звено периметра безопасности, находящееся на...

Все блоги / Про интернет

Автоматизируем сканирование инфраструктуры: скрипт 3.0 для Сканер-ВС 7

Привет, Хабр! Это Антон Дятлов, инженер по защите информации в Selectel. Не так давно компания «Эшелон» выпустила Сканер-ВС 7, в котором изменилась логика работы с API. Старый скрипт перестал корректно работать, да и улучшения напрашивались сами собой. Рассмотрим основные изменения и улучшения....

Все блоги / Про интернет

Авторизация — это про «изобретать велосипед», возиться с OpenSource, или о чем? Авториза — как сервис-альтернатива

Пишу эту статью как основатель стартапа Авториза. И она не для того, чтобы донести какие-то особо ценные знания, а скорее, чтобы пригласить вас к диалогу. Я хочу понять - стоит ли этим вообще заниматься, нужно ли это людям, или это лишь мои фантазии - когнитивное искажение основателя. В самой...

Все блоги / Про интернет

Walking-working: как я создал собственный сетап для работы на ходу

Как часто в разгар рабочего дня вы смотрели в окно и с сожалением замечали, что погода за окном замечательная и хорошо было бы сейчас оказаться на улице? Но надо работать и остаток дня провести в четырех стенах. Признайтесь, бывало ощущение, что настоящая жизнь проходит мимо. А что если я вам...

Все блоги / Нетбуки и Планшеты

Реверс-инжиниринг IoT: от UART до root-бэкдора

Современные IoT-устройства, несмотря на компактные размеры и ограниченные ресурсы, представляют собой полноценные embedded-системы. Под пластиковым корпусом бюджетного гаджета часто скрывается стандартный Linux-компьютер с собственным ядром, драйверами, файловыми системами и сетевыми службами....

Все блоги / Про интернет

Разбираем net/http на практике. Часть 2.1: POST, файлы и in-memory хранилище

Предыдущая статья: https://habr.com/ru/articles/981356/ Продолжаем создавать сервис анонимных "мертвых ящиков" DeadDrop на чистом Go. Во второй части (первый подвыпуск) закладываем фундамент: учимся принимать POST-запросы, загружать файлы с проверкой MIME-типа и размера, создаём in-memory хранилище...

Все блоги / Про интернет

Architecture As Code (AaC): от рисунка на салфетке к инструменту анализа

Привет, Хабр! С вами эксперты ИнфоТеКС. Сегодня поговорим о подходе Architecture as Code и о том, как он может улучшить ваши рабочие процессы. Читать далее...

Все блоги / Про интернет

Настраиваем MTProto прокси с Fake TLS за 5 минут

Привет! Если вы читаете эту статью, то скорее всего столкнулись с блокировками Telegram или просто хотите обеспечить себе стабильный и безопасный доступ к мессенджеру. Я покажу, как поднять свой собственный MTProto прокси с Fake TLS на любом VPS сервере за 5 минут с помощью готового скрипта. Читать...

Все блоги / Про интернет

Автоматические TLS-сертификаты в Angie с модулем ACME

В этой статье посмотрим на модуль ACME веб‑сервера Angie. Модуль позволяет с минимальными усилиями получить TLS‑сертификаты и автоматически их обновлять. Наверняка вы уже работали с бесплатными сертификатами от Let«s Encrypt и можете задать закономерный вопрос: зачем это делать веб‑сервером, когда...

Все блоги / Про интернет

Типичные ошибки настройки Active Directory

Всем привет! На связи Карпенко Савелий, специалист по тестированию на проникновение из группы по борьбе с уязвимостями в компании ТехВилл. В рамках нашей работы мы регулярно тестируем Active Directory (AD). Это центральный сервис аутентификации и управления доступом во многих корпоративных сетях. С...

Все блоги / Про интернет

Топ-8 опенсорс‑инструментов, которые необходимы разработчику в кубере

Open source инструменты удобны для разработчика: настраиваешь их под себя и не зависишь от чужих правил, ценников и внезапных ограничений. Плюс вокруг них обычно есть живая документация и комьюнити — проблемы и решения редко остаются «в вакууме». Собрали с командой R&D список инструментов, которыми...

Все блоги / Про интернет

Почему слуховыми аппаратами почти не пользуются. 4000$ за вот это!?

Приветствую читателей. Один из моих лучших друзей в детстве заболел отитом, и впоследствии у него сильно снизился слух. Недавно я расспросил, какие устройства он использует, какой уровень комфорта и так далее. Ответы более чем шокирующие. Для начала предлагаю посмотреть на проблематику: 2 основных...

Все блоги / Нетбуки и Планшеты

Гармонический радар найдёт скрытую электронику

С момента появления следящих и подслушивающих устройств люди стремились разработать надёжный прибор для их обнаружения. Один из самых эффективных инструментов в этой области — детектор радиозакладок на ВЧ-излучении. Любые P-N полупроводники по своей природе будут светиться излучают волны на...

Все блоги / Нетбуки и Планшеты

Эволюция Windows: от командной строки DOS до минимализма Windows 11

История Windows: от MS-DOS до Win10 и флэт-дизайна. Как всё так быстро поменялось? Сегодня, в этой статье вы прочитаете, как менялась Win10 Читать далее, я хочу больше...

Все блоги / Нетбуки и Планшеты

Google убивает независимый Android. Обращение и 19 аргументов против насильной регистрации разработчиков

https://keepandroidopen.org/ru/ https://keepandroidopen.org/open-letter/ https://www.change.org/p/stop-google-from-limiting-apk-file-usage?recruiter=1370041382&recruited_by_id=fddec6e0-0e30-11f0-a55d-cd0eb0fd0ac4 Уважаемая команда Google и руководство Android, я пишу вам не как случайный...

Все блоги / Про интернет

COM Hijacking: персистимся, смотрим артефакты и детектим

В статье рассмотрим: ✔️ Что такое COM ✔️ Закрепление с помощью COM-Hijacking ✔️ Где искать следы в системе: реестр, логи, артефакты ✔️ Методы обнаружения Читать далее...

Все блоги / Про интернет

Халява уходит из разработки Агентов

Сегодня каждый норовит написать универсального агента и объявить это революцией. Рынок переполнен поделками вроде OpenClaw и его клонов: IronClaw, ZeroClaw, MicroClaw, NullClaw, GitClaw, AstrBot, GripAi, Moltis... Все идут одной и той же дорогой: используют готовые MCP и дают агентам...

Все блоги / Про интернет

Анатомия фишинг-кита: полиморфный CSS, гомоглифы и инфраструктура на 290+ доменов

Разбираем реальный инцидент — от фишинговой ссылки до bulletproof-хостинга. IOC, техники обфускации и инфраструктура кампании на 290+ доменов. Читать далее...

Все блоги / Про интернет