Apple Pro Weekly News (24.07 – 30.07.23)

Что нового в iOS 17 beta 4, какого цвета ожидаются новые Apple Watch Ultra, какие банковские приложения вернулись в App Store и когда выйдет Death Stranding на Mac, а также подробности об Apple Vision Pro, слухи о новинках и многое другое. Новый выпуск дайджеста за неделю уже здесь, погнали к...

Все блоги / Нетбуки и Планшеты

Ноутбуче, исцелися сам! Как я материнку Lenovo Ideapad ремонтировал и экран ему менял

Привет, Хабр! Сегодня снова поговорим о ремонте ноутбуков. Вернее, об одном из них, модель которого — Lenovo Ideapad 330-15igm. Это рабочая лошадка со средними характеристиками, но для офисной работы или там фильмов — отлично подходит. Купил я этот ноутбук евро за 25, на испанской онлайн-барахолке....

Все блоги / Нетбуки и Планшеты

Security Week 2331: аппаратная уязвимость в процессорах AMD

На прошлой неделе исследователь Тавис Орманди из команды Google Information Security опубликовал подробности о новой уязвимости в процессорах AMD поколения Zen 2. Эта аппаратная проблема связана с ошибкой в логике работы процессоров, которую AMD, к счастью, решает обновлением микрокода. Исправление...

Все блоги / Про интернет

Как взломать антиплагиат? — Безопасность и уязвимости NLP -классификаторов. Часть 1

Всем привет! Меня зовут Артём Семенов, я занимаюсь пентестами в компании RTM Group. Известная поговорка гласит: «Словом можно ранить, а словарём – убить». Это особенно актуально для темы, которую мы сегодня рассмотрим, ведь для атак мы будем использовать либо слово, либо огромный текст. В начале...

Все блоги / Про интернет

Детектируем горизонтальное перемещение с SMBExec и AtExec

Привет, Хабр! Сегодня мы бы хотели продолжить наш рассказ о различных инструментах горизонтального перемещения. И на этот раз мы затронем не слишком сложные (говоря об исполнении атаки), но все еще довольно распространенные инструменты: SMBExec и AtExec , разберем их принцип работы и возможный...

Все блоги / Про интернет

ТОП-26 программ мониторинга и контроля работы сотрудников за компьютером 2023. Полный обзор

Автоматизация рабочего процесса заметно сокращает объем обязанностей сотрудников, но важно, чтобы она еще и повышала их эффективность. Если этого не произошло, то правильным решением будет следить за продуктивностью персонала в течение дня. Для этого существуют программы, которые контролируют, чем...

Все блоги / Про интернет

Пароли здорового человека (part I)

Сегодня мы в очередной раз потрогаем тему защиты критичных данных в дозволенных местах. Здравствуйте, меня зовут Виктор и у меня больше 200 паролей. Прошли те счастливые времена, когда зажиточный помещик мог обойтись всего 1 ключом от сундука, где лежат все его NFT червонцы. Современный мир диктует...

Все блоги / Про интернет

Офис с небом, водопадами и «шумелками»

Хороший и даже идеальный офис — это возможность вкусно поесть, поспать, выпить приличный кофе, поиграть в кикер или пинг-понг, погулять с видом на город на хорошей веранде… Немного размышлений о комфортной рабочей атмосфере в большом офисе. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Open Redirect на Яндексе. Часть вторая

А вы уверены, что вы не робот? Капча это проверит! Здравствуйте, дорогие хабровчане. Это вторая часть статьи про уязвимость Open Redirect страницы аутентификации Яндекса. Первая часть здесь. На этот раз я расскажу, как получилось сделать честный редирект на внешний ресурс. Важное примечание: я...

Все блоги / Про интернет

6 механических клавиатур, на которые стоит обратить внимание летом 2023 года

О достоинствах и недостатках механических клавиатур на Хабре писали несколько раз. Поэтому снова останавливаться на этом не будем, лучше расскажем об интересных моделях, которые заслуживают нашего с вами внимания. И вот уже для них укажем плюсы и минусы. Ждём вас под катом. Читать далее...

Все блоги / Нетбуки и Планшеты

«Port Knocking» на устройствах MikroTik

Port Knocking - это метод, который позволяет скрыть открытые порты на сервере, а также скрыть сам факт существования сервера в сети. Он основывается на использовании последовательности подключений к определенным портам, которые заранее определены администратором. Если эта последовательность верна,...

Все блоги / Про интернет

Нерасшифрованное сообщение «Энигмы»

Как известно, одной из главных уязвимостей шифровальной машины «Энигма» было то, что она никогда не кодировала буквы исходного сообщения в те же самые буквы шифротекста. Именно эта слабость стала ключом для взлома алгоритма и реконструкции хитроумного механизма. Несмотря на это, до сих пор осталось...

Все блоги / Нетбуки и Планшеты

Где больше вирусов: в интернете или на ободке унитаза?

Неразрешенная загадка человечества. Вопрос, ответа на который не знает искусственный интеллект и гугл. Ему посвящали жизнь древние мыслители, ломали голову Евклид и Аристотель. А ведь и правда, где? На первый взгляд может показаться, что вокруг нас на каждом кусочке поверхности проживают миллионы и...

Все блоги / Про интернет

Пятничная история Тони Фаделла: поиск идеального термостата с помощью Nest

В этом посте мы рассмотрим историю основателя компании Nest — Тони Фаделла, о его долгом пути в поисках термостата, который удовлетворил бы все требования. Он разочаровался в существующих термостатах, которые были неэстетичными, дорогими и неэффективными. Многие годы он размышлял о создании лучшего...

Все блоги / Нетбуки и Планшеты

Мощный одноплатник UP 7000: форм-фактор Raspberry Pi 4 Model B, но намного производительнее. Что это за девайс?

На рынке одноплатников весьма интересное пополнение. Компания AAEON выпустила мощный одноплатный компьютер, который получил название UP 7000. Архитектура процессора — x86, а не ARM, и там не просто процессор, а современный чип Alder Lake. Система получилась весьма производительной для своих...

Все блоги / Нетбуки и Планшеты

Притворись моим покойным дедушкой, или Как пройти квест по взлому спутника

Череп снова в деле! Рассказываем, как прошёл самый крупный CTF (на этот раз космический) от RUVDS. Реальная фотография нашего спутника Если вдруг пропустили — наше космическое событие. Читать дальше →...

Все блоги / Про интернет

[recovery mode] Библиотека криптования ChaCha20

Современные стандарты разработки пользовательских приложений выдвигают определенные требования к шифрованию информации. Например, документ RFC-7539 содержит подробную и исчерпывающую информацию о том, какие алгоритмы рекомендуется применять и как программировать некоторые из них. Далее предлагается...

Все блоги / Про интернет

Оценочный уровень доверия (ОУД4) и ГОСТ Р ИСО/МЭК 15408-3-2013. Оценщик

Привет, Хабр! На связи Антон Башарин, технический директор Swordfish Security. После некоторого перерыва мы продолжаем наш цикл статей, рассказывающий о процессах безопасной разработки в контексте стандартов серии ГОСТ Р ИСО/МЭК 15408. В этом, финальном, материале данной серии мы посмотрим на...

Все блоги / Про интернет