Make DLL Hijacking Great Again

DLL hijacking - техника, которая может дать множество преимуществ: повыситься до NT AUTHORITY/SYSTEM, получить исполнение от лица привилегированного пользователя, действовать от лица легитимного приложения и т. д. Естественно, перед тем как ее осуществить, нужно найти подходящее приложение и...

Все блоги / Про интернет

Умное освещение в доме на базе Philips Hue. Личный опыт

Давно подумывал о том, чтобы сделать освещение в квартире более удобным и автоматизированным. Решил создать систему, где все происходит само: свет постепенно теплеет и тускнеет к ночи, реагирует на движение в проходных зонах, встречает при возвращении домой и даже имитирует присутствие во время...

Все блоги / Нетбуки и Планшеты

Нестандартные ПК 2026 года: мини-ПК-шайба, компьютер в клавиатуре и модульный ноутбук

За последние годы персональные компьютеры почти перестали меняться с точки зрения форм-фактора. Ноутбуки стали тоньше и быстрее, мини-ПК компактнее, но в целом это все те же привычные устройства с теми же ограничениями: сложно ремонтировать, неудобно обновлять, не всегда понятно, куда их вообще...

Все блоги / Нетбуки и Планшеты

Как я на КПК оперативную память увеличивал [Длиннопост про железо]

Мои постоянные читатели наверняка знают мою особую любовь к устройствам на Windows CE и Windows Mobile. Я коллекционирую, восстанавливаю, модифицирую и стараюсь дать новую жизнь этим прекрасным гаджетам, о чём частенько пишу отдельные статьи. Одним из примеров такого моддинга был апгрейд...

Все блоги / Нетбуки и Планшеты

Самодельная опторазвязка для прошивки Zelio Logic

Закупили, как то,на нашем предприятии интеллектуальные реле Zelio Logic. Распределили по подразделениям, снабдили инструкциями, программным обеспечением. На всю партию купили всего один кабель для прошивки через COM-порт. Читать далее...

Все блоги / Нетбуки и Планшеты

Как «серый» бизнес Femida Search строит зомби-ферму внутри Хабра для обхода Песочницы

Хабр исторически гордится своей системой саморегуляции: Песочница, карма, инвайты. Считается, что эта «иммунная система» отторгает некачественный контент и токсичных авторов. Однако, наблюдая за активностью вокруг компании Femida Search, я обнаружил аномалию, которая ставит под удар эффективность...

Все блоги / Про интернет

[Перевод] Туториал по Wireshark для начинающих

Среди множества инструментов для обеспечения сетевой безопасности Wireshark выделяется своей способностью захватывать и отображать пакеты в реальном времени, что особенно полезно для диагностики и анализа сети. Wireshark прост в использовании и является отличным вариантом для новичков, но при этом...

Все блоги / Про интернет

Введение в DAST, SAST, SCA, IAST и RASP: Гид по инструментам безопасности

Безопасность приложений — это не опция, а необходимость в современной разработке. С ростом числа кибератак и утечек данных разработчики и команды безопасности нуждаются в надежных инструментах для выявления уязвимостей на всех этапах жизненного цикла разработки программного обеспечения (SDLC). В...

Все блоги / Про интернет

Новый VPN-протокол TrustTunnel спасет нас

Привет, Хабр! На днях AdGuard выложил в открытый доступ свой VPN-протокол, который назвал TrustTunnel. В статье разберемся, чем он отличается от того же VLESS и как устроен на самом деле. Читать далее...

Все блоги / Про интернет

Проверка физлиц по открытым источникам информации: практический подход OSINT

Всем привет! В этой статье мы разбираем вопрос проверки физических лиц по открытым источникам. Такая задача давно вышла за рамки простого любопытства: сегодня это рабочий инструмент для расследований, комплаенса, корпоративной безопасности и частных проверок. Мы рассмотрим ключевые аспекты проверки...

Все блоги / Про интернет

Технологические инновации и их роль в защите данных и кибербезопасности, часть 2

Привет! В первой части мы обсудили само понятие инноваций и инновации в DLP-системах, в этой же статье поговорим о: - критериях универсальности инноваций; - факторах, тормозящих их внедрение; - стимулах, помогающих в их распространении в компании. Отличия инноваций в зависимости от сфер...

Все блоги / Про интернет

На мушке у APT-группировок: 8 самых активных киберзлодеев 2025 года

Эксперты центра компетенций по сетевой безопасности компании «Гарда» проанализировали публичные отчеты о деятельности APT-группировок в России в 2025 году и подготовили сводный аналитический обзор. В статье рассмотрим, какие группировки были наиболее активны в прошлом году, благодаря чему им...

Все блоги / Про интернет

Любая IDE от JetBrains бесплатно: что на самом деле происходит, когда вы запускаете “безобидный” активатор

После ухода JetBrains из России и введения экспортных ограничений многие разработчики столкнулись с банальной проблемой: IntelliJ IDEA Ultimate формально недоступна, а работать нужно сейчас. В результате в ходу оказались «активаторы» — shell-скрипты, которые обещают решить вопрос лицензии за пару...

Все блоги / Про интернет

Разбор Weight Decay: Как регуляризация не стирает, а фиксирует старые знания

В предыдущей статье я обратил внимание на интересное поведение Weight Decay, здесь я рассматриваю его более подробно. В индустрии ML принято считать: если мы берем обученную модель и делаем Fine-Tuning на новой задаче, старые веса постепенно перезаписываются. А если добавить Weight Decay...

Все блоги / Про интернет

Кибербезопасность 2026: когда атаки работают быстрее защитников

AI-оружие противника уже здесь. И оно работает на скоростях, которые делают традиционные циклы безопасности бесполезными. Но это не приговор. Это новая реальность, требующая новой стратегии. На основе анализа инцидентов января 2026 года показываем, как перестроить защиту: от принципа Assume Breach...

Все блоги / Про интернет

Как в Испании заменили знаки аварии на маячки с доступом в сеть и как по ним стали приезжать грабители, а не копы

Когда чиновники из испанской Генеральной дирекции дорожного движения придумывали обязательные "умные" маячки V16, они явно представляли себе будущее в духе умного города: водитель попал в аварию, нажал кнопку, и вся инфраструктура мгновенно узнала о проблеме. Дорожные табло предупреждают других...

Все блоги / Про интернет

Что используют безопасники в Китае? Изучаем недавний слив

你好, Хабр! Исследуем недавние сливы у Китайских пентестеров, опубликованные NetAskari. Исследователи получили доступ к данным об инструментарии и структуре отчетов в Китайской редтим-компании. Читать далее...

Все блоги / Про интернет

Как невнимательная установка безобидного ПО может привести к компрометации всего домена

В этой статье речь пойдет об интересном кейсе захвата компании во время проекта по пентесту. Подробно разберем причины пробелов в безопасности и как предотвращать такие проблемы в будущем. Будет много практики по Active Directory, RBCD, PostgresSQL и реальных инструментов, которые используются...

Все блоги / Про интернет