Выявление закладных устройств с помощью радиомониторинга

В рамках данной статьи обратим внимание на проблему внедрения закладных устройств для несанкционированного доступа к информации. Целью данного данной статьи ставится «Изучение радиомониторинга для выявления закладных устройств». Для достижения поставленной цели необходимо решить задачи: 1) Изучить...

Все блоги / Про интернет

Реверс и анализ Keyzetsu Clipper

Недавно я увидел новость о появлении на GitHub фальшивых репозиториев, которые обманом заставляют жертв скачивать вредонос, угрожающий безопасности их криптоактивов. Вредонос называется Keyzetsu Clipper, и в тот момент мне очень захотелось узнать, как работают настоящие вирусы. До этого у меня...

Все блоги / Про интернет

Какой ПК выбрать SEO-специалисту? Тестируем на «лягушках» и делаем выводы

С выбором подходящего компьютера для разработки, видеомонтажа или игр сталкивался каждый. Рекламные кампании вендоров демонстрируют, как классно их продуктами пользуются программисты, монтажеры, звукорежиссеры, ученые и другие. Очевидно, что какой-нибудь топовый ноутбук Lenovo идеально подойдет для...

Все блоги / Нетбуки и Планшеты

Кока-кола убивает! Пример успешного ремонта 17-ти дюймового Sony Vaio SVE17

Привет, Хабр! И снова я с ремонтом ноутбука. На этот раз в мастерской — 17-ти дюймовый Sony Vaio SVE17. К слову, три года назад мы уже писали о похожей модели — это действительно классный девайс, который до сих пор может служить верой и правдой. Особенно, если поставить процессор i7 и довести объем...

Все блоги / Нетбуки и Планшеты

[Перевод] Какие должны быть пароли в 2024 году?

Часто встречаются в интернете таблицы времени подбора паролей от компании Hive Systems, которые публикуются без дополнительных данных о методе их формирования. Соответственно сразу в комментариях появляются много "критиков", которые спешат поделиться своим мнением о бесполезности этих таблиц. Так...

Все блоги / Про интернет

Гидроударный Насос

Существует такое остроумное приспособление как гидротаранный насос. Его ещё называют гидро ударный насос или hydraulic ram. Это чисто механический прибор, который преобразует кинетическую энергию потока жидкости в потенциальную энергию жидкости. Происходит это благодаря искусственно создаваемым...

Все блоги / Нетбуки и Планшеты

Майские мини-ПК: 5 хороших моделей для разных задач

Источник. Как всегда, производители продолжают разрабатывать и выпускать миниатюрные ПК — как мощные, так и не очень. Конечно, их много, поэтому в подборке указываем пять моделей, которые нам понравились по той либо иной причине. Если вы знаете устройство, которое можно порекомендовать — ждем в...

Все блоги / Нетбуки и Планшеты

Как Apple на самом деле следит за вами

По счастливой случайности я оказался резидентом Евросоюза, а значит, на меня также распространяется GDPR. Он позволяет мне запросить копию информации, которая хранится обо мне у всяких разных компаний. Я решил сделать это у Apple, и был неприятно удивлен. Apple старается собирать как можно меньше...

Все блоги / Про интернет

Атакуем коллег через токсичные ярлыки ”pdf” и Web-приложения. Часть 2

Хабр, приготовься, рыбалка началась! Для тех кто не в лодке, в предыдущей части мы составили методологию и выбрали инструменты для проведения нестандартных фишинг-учений, чтобы проверить сотрудников нашей компании. В результате мы разработали стратегию полноценной тренировочной APT-атаки. Сегодня...

Все блоги / Про интернет

Сегментированное сканирование сети с использованием SeteZor

Мир не стоит на месте. Технологии усложняются и локальная сеть уже давно перестала быть просто кучкой систем объединенных с помощью свитча. В корпоративных сетях лучшей практикой по безопасности считается их сегментация, т.е. выделение в отдельные виртуальные сети (VLAN). С сегментацией появились и...

Все блоги / Про интернет

Управление API или API Security? Что это такое?

В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизируют задачи и принимают...

Все блоги / Про интернет

Атаки на Bluetooth. Часть 1

Введение Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуемся, никаких...

Все блоги / Про интернет

Безопасность веб-приложений для самых маленьких фронтов

С первого взгляда кажется, что безопасность - это тема devops-а или бэкенда. Но разделить зоны ответственности в этом вопросе очень сложно. В этой статье я хотел бы поговорить о моментах, связанных именно с фронтендом - т.е. об атаках, которые могут грозить приложениям и по-хорошему должны...

Все блоги / Про интернет

SMS Firewall: жирная точка в войне со спамом или унылый обходной манёвр?

В продолжение нашего разговора про спам и его эффективность в качестве маркетингового инструмента, нельзя не затронуть актуальную тему SMS Firewall. Функция, которую вроде бы активно внедряют операторы и производители смартфонов, чтобы избавить нас от надоедливых спам-рассылок. Но так ли всё на...

Все блоги / Про интернет

Анализ распределение простых чисел. Часть 1

В этой части статьи основой демонстрируется авторский функционально-математический инструментарий для сравнительного анализа определённых степенных последовательностей, включая последовательность простых чисел. Особое внимание уделяется выявлению рекуррентно значимого формульного приближения для...

Все блоги / Про интернет

Анализ распределения простых чисел. Часть 1

В этой части статьи основой демонстрируется авторский функционально-математический инструментарий для сравнительного анализа определённых степенных последовательностей, включая последовательность простых чисел. Особое внимание уделяется выявлению рекуррентно значимого формульного приближения для...

Все блоги / Про интернет

<Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST

Привет, Хабр! С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. В этой статье мы разберемся, как пройти авторизацию в DAST-сканере с помощью прокси. Почему мы решили взяться за эту тему? Сейчас расскажем. Читать далее...

Все блоги / Про интернет

[Перевод] Как запустить Windows 95 на одноразовом вейпе

Возможно, вы уже сталкивались с одноразовыми электронными сигаретами, у которых есть яркий цветной ЖК-экран. Нет смысла говорить о том, насколько это вредно для экологии, когда на свалки и просто на обочину дорог выкидываются устройства с нормальными литий-ионными батареями. Я сам не курю, но...

Все блоги / Нетбуки и Планшеты