И снова конденсаторы: как я ноутбук HP Spectre X360 13 ремонтировал и что из этого вышло

Привет, Хабр! Как часто вы сталкивались с ситуацией, когда ваш ноутбук, который еще вчера работал, сегодня отказывается включаться, заряжаться, и вообще пациент скорее мертв, чем жив? Вероятно, частенько, и в некоторых ситуациях проблема в линиях питания. Например, не выдерживает какой-то мосфет,...

Все блоги / Нетбуки и Планшеты

Анализ системы защиты от ботов на примере letu.ru

Анализ системы защиты сайта от ботов на примере letu.ru с использованием javascript reverse engineering. Читать далее...

Все блоги / Про интернет

Telegram показывает удаленные сообщения

Несколько дней назад я обнаружил, что Telegram приложение на Windows показывает давно удаленные чаты. При том, что их не было видно ни на телефоне, ни в Linux клиенте. Я поделился этим с друзьями, которые увидели то же самое. Для оптимизации работы серверов, чаты разделены на несколько уровней. С...

Все блоги / Про интернет

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей

Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei. Так много фреймворков и...

Все блоги / Про интернет

Как защититься от «бестелесных» веб-шеллов

В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как защитить от них свои ресурсы. Читать далее...

Все блоги / Про интернет

Жизнь после запрета писать про VPN: зачем мы остаёмся на Хабре

Как мы уже писали, с 1 декабря прошлого года Роскомнадзору разрешено блокировать сайты с информацией о VPN и иных способах обхода блокировок. С понедельника началась новая волна блокировок протоколов OpenVPN и WireGuard, приведшая к перебоям с VPN у многих пользователей. В итоге, складывается...

Все блоги / Про интернет

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux

В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за очень популярный...

Все блоги / Про интернет

Насколько безопасна сегодня авторизация через мессенджеры?

Идентификация с помощью мессенджеров в последние годы прочно закрепилась в сознании пользователя: никаких кодов, писем и ручных запросов, профиль на сайте создается за секунды. Вместе с тем не прекращалась полемика о безопасности подобной авторизации. В декабре прошлого года государство сказало...

Все блоги / Про интернет

Bypass CAPTCHA 1C-Bitrix

Еще давно, у меня был проект по анализу защищенности - веб приложение на 1С-Битрикс. В ходе поиска уязвимостей мне попалась капча в стандартной форме регистрации 1С-Битрикс, капча генерировалось вроде бы стандартно, но я решил её поисследовать и заметил один нюанс. Читать далее...

Все блоги / Про интернет

[Перевод] Когда Random совсем не случаен

Этот пост — рассказ об истории, случившейся больше десятка лет назад; её код был мной утерян. Поэтому прошу простить меня, если я не вспомню точно все подробности. Кроме того, некоторые подробности упрощены, чтобы от этой статьи могли получить все, кому нравится компьютерная безопасность, а не...

Все блоги / Про интернет

CES 2024: самые интересные устройства и системы, которые показали на крупнейшей технологической выставке мира

International Consumer Electronics Show, или сокращённо CES, — событие, которого с нетерпением ожидают все гики мира. Сегодня поговорим о том, что привлекло наше внимание на CES 2024. Если вы не увидели в списке того, что понравилось именно вам, расскажите об этом в комментариях. Читать далее...

Все блоги / Нетбуки и Планшеты

Отсудил 450 000 ₽ за неисправные smart часы

Женщина приобрела в магазине Связной Логистика для своего ребенка наручные часы производства фирмы JET KID Start. Стоимость товара составила, внимание, 1 899 ₽. Читать далее...

Все блоги / Нетбуки и Планшеты

Конфиденциальные смарт-контракты: как мы реализовали важнейшую фичу для блокчейна в финтехе

В посте про историю развития смарт-контрактов целый раздел мы посвятили такому понятию, как конфиденциальные смарт-контракты. У блокчейна есть целый ряд преимуществ, которые делают его привлекательных для реализации конфиденциальных систем. Но данные смарт-контрактов, формирующих бизнес-логику...

Все блоги / Про интернет

Как ломать сайты на «1С-Битрикс»

Привет! Вероятно, тебе когда-нибудь попадались веб-приложения, построенные на «1С-Битрикс: Управление сайтом», и ты задавался вопросом: как это ломать? Вроде бы прошелся по всем известной методичке, но все равно пусто. На прошлой работе я намучился ломать такие сайты, и вследствие выживания в дикой...

Все блоги / Про интернет

Знаменитые устройства с печальной судьбой

Казалось бы, рецепт успеха на рынке потребительской электроники прост: сделай нужную людям технологию, заставь её нормально работать, вложи хорошие деньги в маркетинг и обретёшь успех. Однако этот механизм регулярно даёт сбой: время от времени перспективные высокотехнологичные продукты, с виду...

Все блоги / Нетбуки и Планшеты

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов

Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят? Давайте я объясню, как устроены опасные...

Все блоги / Про интернет

По шагам: подход к киберустойчивости на практике

Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить полную защиту — здесь...

Все блоги / Про интернет

[Перевод] Последствия небезопасной цепочки поставок ПО

Сегодня программное обеспечение регулярно интегрирует открытый код от сторонних источников в приложения. Хотя эта практика позволяет разработчикам создавать более функциональное ПО в более короткие сроки, она также несет риск внедрения недостаточно проверенного кода. Насколько вы осведомлены о...

Все блоги / Про интернет