Погружение в Linux-дистрибутивы для информационной безопасности
Если вы всегда работали в Windows и решили заняться практическими аспектами информационной безопасности, рано или поздно вам придётся познакомиться с Linux-дистрибутивами, созданными специально для этой области. Системы вроде Kali Linux или Parrot Security OS могут показаться сложными для новичков,...
Штрафы за утечку ПДн, от которых срочно надо защититься
Всем привет! Меня зовут Анастасия Калиничева, я являюсь специалистом по информационной безопасности и ярым любителем поискать смысл в законодательстве о персональных данных (ПДн). Про оборотные штрафы написано уже много материалов, но в процессе анализа поправок невозможно обойтись без...
«Болезни» Nintendo Switch: самые распространенные проблемы с «железом» популярной консоли
Nintendo уже представила второе поколение своей культовой консоли, а значит, пора подвести итоги — с какими электронными проблемами чаще всего сталкивались владельцы первой версии Nintendo Switch. За годы на рынке у консоли накопился внушительный список типовых поломок, часть из которых стали...
Гайд по бизнес-метрикам в Grafana для аналитиков: бороться и искать, найти и не сдаваться
Меня зовут Маша, я системный аналитик в компании EvApps. Эта статья - пошаговая инструкция для тех аналитиков, кто без скиллов в BI пытается к утру сделать бизнес-метрики в Grafana, имея только доступ к ней. Надеюсь, что гайд поможет быстро настроить дашборд по бизнес-метрикам и найти варианты...
Автоматизация подписи кода в современных условиях
Подпись кода — это процесс проставления цифровой подписи на программном обеспечении. Цифровая подпись гарантирует пользователю, что программа является неподдельной и что её код не подвергся никаким изменениям в промежутке между созданием программы и выпуском. В старые времена для подписи билдов...
[Перевод] Тестирование на проникновение: Tomcat
При тестировании на проникновение крайне важно обращать внимание на наличие Apache Tomcat — одного из самых популярных веб-серверов. Изначально Apache Software Foundation разработала Tomcat как платформу для демонстрации технологий Java Servlet и JavaServer Pages (JSP), которые служат основой для...
[Перевод] Evertop: ультра-экономичный ПК на солнечной батарее
Evertop — это портативный ПК, эмулирующий IBM XT с процессором 80186 и 1МБ RAM. На нём можно запускать DOS, Minix и некоторые другие ОС из 80-х. Можно запустить и Windows до версии 3.0. Благодаря мощному и при этом экономичному микроконтроллеру, E-Ink дисплею, батареям на 10 000 мАч и реализации...
Пять свежих проектов на Raspberry Pi: мини-ПК, кибердек, медиаплеер и кое-что еще
Привет, Хабрчане! Если вы увлекаетесь электроникой и у вас под рукой есть «малинка», в этой подборке можно найти вдохновение для экспериментов — вот и еще одна идея, чем развлекать себя на майских. Я собрал пять интересных, на мой взгляд, DIY-проектов. Забегая наперед, скажу, что здесь старый...
Правила игры меняются: как бизнесу продвигать себя в 2025 без риска быть оштрафованным
Почему отзыв, искреннюю рекомендацию или анонс могут посчитать рекламой и выписать штраф за публикацию без маркировки? Существует ли грань, отделяющая рекламу от нерекламы? Как теперь оформлять рекламу по бартеру? Можно ли размещать рекламу в YouTube? Вопросов много, ответы дала в этой статье. Как...
Не заряжается? Немного смекалки, пайки и устройство снова работает! Устанавливаем внешний чарджер в готовые устройства
Чуть больше двух лет назад, мой читатель с DTF подарил мне PlayStation Vita после сеанса купания и сдачи в трейд-ин. Изначально консоль была почти рабочей: после замены дрифтующих стиков, я с удовольствием играл в игры и временами откладывал консоль в коллекцию. С момента последней зарядки прошёл...
Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу
Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках либо поверхностны, либо устарели, либо написаны людьми, которые опираются на какие-то штучные примеры из свой жизни и карьеры. Эта статья — попытка...
Из чатов в игровые миры: как мессенджеры становятся новыми платформами для игр
Статья подготовлена при экспертной поддержке Сергея Михеева — руководителя отдела геймдизайна в AppFox. Тема и структура материала были разработаны на основе его идей и наблюдений за развитием гейминга в мессенджерах. Когда-то мессенджеры были просто удобным способом переписки с друзьями, коллегами...
Апрельская барахолка в Испании: интересные открытия и находки
Привет, Хабр! Ну что, очередная статья про мои находки на блошином рынке под Валенсией. В очередной погожий денек я отправился в это место, и не пожалел — нашел немало всего интересного. Сегодня обо всем и расскажу, так что прошу под кат. Читать дальше →...
[Перевод] Как /etc/hosts поломал редактор сайта
Когда я работал над техническим постом о ресолвинге DNS, то столкнулся с чем-то неожиданным. Каждый раз, когда я вводил пути к файлу hosts (/etc/h*sts — здесь я намеренно его обфусцировал, чтобы не вызвать ту самую ошибку), редактор Substack показывал «Network Error» и отказывался автоматически...
Крепления для полок, ручка для пылесоса и силовая броня из Fallout 4: что мне удалось создать при помощи AnkerMake 5M
Привет, Хабр! Это Сергей Ребров, автор команды техпиара в МТС. В октябре 2024 года я писал про AnkerMake 5M — продвинутый 3D-принтер с камерой, облачным хранилищем моделей и автонастройкой. Там была и распаковка, и первые пробы. Сегодня хочу показать, что мне удалось сделать при помощи принтера...
[Перевод] Ох уж эти скрытные ботнеты
Вот очередной день, когда ботнеты пытаются взломать мой скромный почтовый сервер брутфорсом для рассылки спама. Такое случается волнами, но волны эти возникают постоянно и являются частью жизни системного администратора (естественно, они терпят неудачу ;). IP-адреса, с которых происходят попытки...
Защита подводных интернет-кабелей: новый вызов или старая песня?
17 и 18 ноября 2024 года в Балтийском море случился неприятный инцидент: были повреждены два телекоммуникационных кабеля. Один BCS East-West Interlink, соединяющий Литву и Швецию, и C-Lion1 — между Финляндией и Германией. Это вызвало серьезные проблемы с доступом к интернету для некоторых...
Тень уязвимости: fake exploit как зеркало реальных техник
Я пишу о том, как создала fake exploit за 7k $ - фейковая уязвимость, которая не наносит вреда, но выглядит как реальный эксплойт. Это не просто пранк, а образовательный инструмент, позволяющий понять структуру эксплойтов, изучить уязвимости и их демонстрацию. Рассматриваются out-of-bounds write,...