Ретрогейминг в стиле мини: современные версии классических игровых приставок от Nintendo, Sega, Atari и других компаний
Старые игры никем не забыты — они популярны до сих пор. Кроме того, любители ретрогейминга собирают дома коллекции старых видеоконсолей, картриджи, диски и кассеты с играми. Но несколько лет назад компания Nintendo сделала интересный ход — выпустила мини-версию своей 8-битной консоли с современным...
Обзор электронной книги Meebook P10 Pro
Электронная книга Meebook P10 Pro была куплена мне в подарок примерно год назад. По прошествии этого времени я сделал её обзор, основанный на личном опыте использования. Читать далее...
Очередная уязвимость или как опасный дроппер Batloader распространяется через поисковые системы и рекламу
Приветствую, читатели. Сегодня поговорим об очень актуальной на данный момент проблеме — отравление поисковой выдачи и распространение вредоносов через Google Ads. Разберемся на конкретном примере, почему, когда вы ищете какую-то популярную утилиту, часто первым результатом в поисковике является не...
Гигачад в мире мини-ПК: 96 ГБ ОЗУ и Intel Core i9-13900H в форм-факторе NUС
Мини-ПК — весьма популярный форм-фактор десктопных компьютеров, который практически сразу после своего появления привлек внимание как обычных, так и корпоративных пользователей. Сейчас компания Intel, к сожалению, уже не выпускает эти устройства, передав бразды «правления» ASUS. Но это не конец для...
Обзор моющего пылесоса JONR ED12: на страже вашего дома
Моющие пылесосы представляют собой отдельный класс устройств, с которыми, почему-то, мало кто сталкивался. Они способны не только заменить вертикальные пылесосы (как обычные, так и аккумуляторные), но и подвинуть классическую швабру в сторону. В сегодняшнем обзоре я расскажу о новинке под названием...
USB HID устройства на службе пентестера. Часть 1
Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов. Представьте, вы подключаете флешку,...
bada — незаслуженно забытая платформа. Какой была «iOS» от Samsung?
Мы с вами уже давно привыкли, что при покупке нового смартфона приходится выбирать всего из двух программных платформ — Android и iOS. Большинство читателей едва ли помнит, что дуополия на рынке была далеко не всегда: на заре развития смартфонов как повседневных устройств для всех и каждого,...
Новый ремонт Nintendo Switch Lite: как меня обманул продавец, но я все починил. Отвал процессора
Всем привет! На прошлой неделе я выкладывал статью про ремонт Nintendo Switch, который оказался на удивление простым. Сегодня поговорим о более сложном ремонте. Речь идет об отвале процессора, об этой проблеме, к слову, я и не подозревал, если бы знал — консоль бы не покупал. Продавец, к слову,...
Опыт PT: BI на страже кибербезопасности
Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как можно применить BI, а также оценить роль, которую BI играет в цифровой трансформации компании. Ответы на эти вопросы мы получили на своем опыте, когда начали внедрять новую аналитическую платформу и обнаружили интерес к ней со стороны...
Как обеспечить безопасность корпоративных данных на macOS-устройствах?
Для контроля действий на рабочих станциях в Solar Dozor применяется отдельный модуль — Dozor Endpoint Agent (агент), с помощью которого можно своевременно отследить и при необходимости заблокировать передачу данных. Этот модуль адаптирован и может работать под управлением разных операционных систем...
5 принципов защиты данных при работе с API
В последние годы стало нормой использовать API при разработке веб- и мобильных приложений. В этой статье Екатерина Саяпина, Product Owner личного кабинета платформы МТС Exolve рассказывает, каким рискам могут подвергнуться данные при работе с API и что можно сделать для их защиты. Читать далее...
UserGate 7.0.1 (build 7.0.1.826R). Первый взгляд на новую версию ПО
Всем привет, меня зовут Фуркат. Я занимаюсь сетевой безопасностью в ИБ‑интеграторе, и в процессе работы к нам попадают новые системы и «железки». Прежде чем передать их клиентам, мы все проверяем, смотрим, на что ПО и оборудование способно, а на что — нет. Недавно к нам таким же образом попала на...
Что такое AML и почему важно проверять криптовалюту
За последние 6 лет только через выявленные криптовалютные адреса, связанных с незаконной деятельностью (доходы от дакрнет площадок, программ-вымогателей, мошенничества, терроризма …) прошло около 60 млрд долларов. Некоторые из этих средств проходили процесс "отмывания" через биржи, миксеры, а также...
Топ утилит для создания Forensic Triage: их особенности и возможности
Камиль Камалетдинов, младший эксперт по реагированию на инциденты Angara Security, подготовил обзор полезных утилит для triage. В материале практическая польза и небольшой опрос для вас в самом конце. В отличие от более известных на рынке тестирований на проникновение и багхантинга, в этом...
Сложности перехода на отечественный NGFW, или почему наличие конвертера правил не поможет
Привет! Меня зовут Великов Павел, я архитектор по информационной безопасности в «Кросс технолоджис». Хочу поделиться интересным опытом миграции с зарубежного NGFW на Континент 4. Читать далее...
DevSecOps — как и зачем мы объединили разработчиков и безопасность
Привет! Меня зовут Олег, в IT я около 8 лет, и попал в отрасль тогда, когда начинался хайп вокруг гибких методологий разработки на российском рынке. Так что у меня была возможность своими глазами посмотреть, к чему все это привело в больших компаниях. Кроме того, гибкие методологии разработки...
Лампочка «Каждый день»: сделано в России, дёшево и не так уж плохо
В магазинах Ашан уже довольно давно продаются светодиодные лампы собственной торговой майки Auchan, но у Ашана есть ещё одна СТМ, под которой продаются самые дешёвые продукты и товары. Недавно в продаже появились дешёвые светодиодные лампочки этой торговой марки — «Каждый день». Я купил одну из них...
[Перевод] Один YAML до катастрофы: «детские» ошибки администраторов Kubernetes
Когда речь заходит о безопасности кластеров Kubernetes, вспоминаются сложные методики, выверенные практики, высокий уровень сопровождения. Но так бывает не всегда. Нам встретилась статья, авторы которой изучили множество кластеров и выяснили, что значительная их часть уязвима из-за глупостей,...