Маленький, но полезный: опыт работы с 3D-принтером Geeetech E180, которому уже 7 лет

Несколько лет назад я заинтересовался 3D-принтерами, поскольку тогда уже появились модели, не требующие значительных знаний в этой отрасли. Мне нужен был девайс, позволяющий решать мелкие вопросы по дому и хобби — распечатывать время от времени всякие крепления, коробочки, кейсы для паяльников и...

Все блоги / Нетбуки и Планшеты

Светодиодная лента FCOB «Ra90 10 Вт/м» с AliExpress

Эту дешёвую светодиодную ленту предлагает множество продавцов на AliExpress. У всех одинаковые картинки и указаны одни и те же очень неплохие параметры. Я купил её, протестировал и выяснил, насколько реальные характеристики соответствуют обещанному (спойлер: не соответствуют). Читать дальше →...

Все блоги / Нетбуки и Планшеты

Имитационная безопасность. Продолжение

Прислали мне ссылку на дискуссию в российской майнинг группе. В ней третий день обсуждают, бывают ли никак не перезаписываемые (immutable) бекапы, сколько нужно времени для получения рут доступа к нормальному облаку, и вновь открывают для себя существование ленточных библиотек, и офлайн хранения....

Все блоги / Про интернет

Уникальная игровая консоль из 2011 года на Linux. Смотрим на Ritmix RZX-50

Сейчас на рынке представлено множество самых разных игровых консолей на Linux с широкими возможностями по кастомизации, разработке собственного софта и конечно же, обилию самых разных конфигураций. Однако Linux стал де-факто стандартном отнюдь не сразу: когда-то консоли с пингвином на борту были...

Все блоги / Нетбуки и Планшеты

[Перевод] Как провести Havoc agent через Windows Defender (2024)

Привет всем! Сегодня я покажу вам метод, как обойти последнюю версию Windows Defender с помощью Havoc Demons по состоянию на сентябрь 2024 года. Мы будем использовать offensive powershell: найдём shellcode-раннер на PowerShell и объединим его с рабочим обходом AMSI, чтобы выполнить его в памяти. Я...

Все блоги / Про интернет

Протокол ECH в браузере

Chrome продолжает развивать свои механизмы безопасности, и одной из последних технологий, привлекающих внимание, стал протокол Encrypted Client Hello (ECH). Этот протокол, ранее известный как ESNI (Encrypted Server Name Indication), направлен на усиление конфиденциальности при установке...

Все блоги / Про интернет

Карманный Ansible и защита от брутфорс-атак

Настраиваем fail2ban для защиты от перебора паролей на debian серверах с помощью инструмента автоматизации Ansible. Для мобильности сервер Ansible установим на OrangePi и сделаем его спряжение с мобильным телефоном. Читать далее...

Все блоги / Про интернет

Опыт реализации нейросетевого модуля российской DCAP-системы

Привет, меня зовут Михаил, я старший специалист по машинному обучению в компании Makves (входит в группу компаний «Гарда»). Я предпочитаю называть себя deep learning engineer, так как большую часть моего рабочего времени занимает обучение и вывод в прод именно нейросетевых моделей. Описанная в...

Все блоги / Про интернет

Простая защита скрипта на Python

Стек: Python 3.11.7, ntplib, subprocess, getpass для времени, системы, пароля, PyArmor 8+ для обфускации. Сценарий: Разработано приложение, которое дает преимущество перед конкурентами, или ваш код содержит конфиденциальные данные. Приложение предстоит установить нескольким сотрудникам (можно...

Все блоги / Про интернет

История Bluetooth: От концепции до глобального стандарта

Трудно представить современный мир без беспроводных технологий. Управлять музыкой на смартфоне, отправлять файлы на принтер или синхронизировать данные с фитнес-трекером — всё это стало возможным благодаря Bluetooth, который незаметно вошёл в повседневную жизнь. Но как появилась эта революционная...

Все блоги / Нетбуки и Планшеты

LLaMator: Red Teaming фреймворк для тестирования уязвимостей LLM

Привет, Хабр! В этом материале мы, команда LLaMaстеры — студенты 1 курса магистратуры ИТМО AI Talent Hub, представляем фреймворк LLaMator, победивший на хакатоне AI Product Hack в кейсе от компании Raft. Наша задача — создать инструмент для тестирования уязвимостей интеллектуальных систем,...

Все блоги / Про интернет

АудиоАрхив жизни, ИИ и речевая аналитика

Сегодня пятница и снова с вами выпуск бредовых идей для подумать на выходных :-). В этом посте я хотел бы поднять вопрос недостатка программных средств для анализа и обработки аудиозаписей. Аудиозапись сейчас переживает ренессанс, связанный с развитием технологии распознавания речи...... Читать...

Все блоги / Нетбуки и Планшеты

Профилирование: сравниваем инструменты pt-pmp и perf на реальных примерах

Привет, Хабр! В предыдущей статье был разобран первичный анализ работы приложения, какие инструменты стоит использовать для сбора информации и как с этими инструментами работать. Напомню, что речь шла о двух утилитах: poor man's profile (pt‑pmp), которая позволяет комплексно оценивать работу...

Все блоги / Про интернет

Как обеспечить безопасность в облаках: обзор рынка

22 мая на AM Live прошел эфир «Как обеспечить максимальную безопасность облаков». В нем приняли участие представители облачных провайдеров, компаний-разработчиков в области информационной безопасности (ИБ) и поставщиков ИБ-решений. Эксперты из Selectel, Yandex Cloud, Angara Security, Nubes,...

Все блоги / Про интернет

Узнаем, что делал пользователь через дамп реестра

При расследовании компьютерных инцидентов одним из важнейших действий является сбор улик. Так нам очень важно иметь дамп оперативной памяти, потому что из него можно получить информацию о том, какие процессы были запущены в системе, и, например, можно выделить и сделать дамп процессов, созданных...

Все блоги / Про интернет

RCE-уязвимость в Managed ClickHouse глазами специалиста SOC в Yandex Cloud

Меня зовут Вадим Осипов, я security‑инженер в команде Yandex Cloud. Вместе с моим коллегой Дмитрием Руссаком, тимлидом команды SOC‑инжиниринга, мы занимаемся комплексной безопасностью облака. Архитектура нашей облачной платформы построена так, чтобы не бояться уязвимостей Remote Code Execution в...

Все блоги / Про интернет

Кратко разбираем Zerologon на практике и смотрим его артефакты

Привет! В этой статье мы кратко рассмотрим уязвимость CVE-2020-1472 aka Zerologon со стороны красных и синих: на практическом примере научимся эксплуатировать уязвимость, используя разные векторы, а также отметим основные артефакты атаки. Читать далее...

Все блоги / Про интернет

Анализ уязвимости CVE-2024-38227 в Microsoft SharePoint

10 сентября компания Microsoft выпустила очередную подборку обновлений, устранив 79 уязвимостей в различных продуктах. Наше внимание привлекли патчи для Microsoft SharePoint — обширной системы с функциями управления сайтами (content management system, CMS). Из пяти уязвимостей, вошедших в...

Все блоги / Про интернет