Футуристичный моноблок из 2005. Motorola SLVR L6
Пока остальные производители мобильников продолжали выпускать "пузатые", но достаточно красивые телефоны и коммуникаторы, Motorola решила податься в дизайн и делать свои телефоны в форме эдаких "лезвий". Очень тонкий по тем меркам дизайн, красивый корпус из премиальных материалов, фирменный стиль...
А вы давно заглядывали внутрь ваших зависимостей?
Задумывались ли вы о том, что находится внутри зависимостей, которые так или иначе подтягиваются в ваш код? Взять чужую библиотеку сейчас — норма жизни, но чем это обернется с точки зрения безопасности? Последние истории с node‑ipc и CTX заставили задуматься о том, что лежит внутри этих...
Как брутить кириллические хеши в хешкате?
Зачастую на пентест-проектах по внешке или внутрянке нам удается захватить хеши паролей. Это могут быть как соленые MD5, SHA* хеши в вебе, так и NTLMv2/NTLM хеши во внутрянке. Конечно, успех дальнейшего продвижения напрямую зависит от успеха в атаке на перебор паролей (перебор по словарю или полный...
Концепция постpоения локальной вычислительной сети. Взгляд из «лихих» 90-х
В процессе подготовки заключительной части своего повествования «Пятьдесят лет на стезе программирования» мне в руки попал материал под названием «Концепция постpоения локальной вычислительной сети». Эта концепция была написана 30 лет назад в НИИ СВТ (г. Киров), когда мы планировали модернизацию...
Механика звука: как устроена новая умная колонка SberBoom и почему
SberDevices выпустила сразу две умные колонки с ассистентами Салют — компактную SberBoom Mini и полноразмерную SberBoom мощностью 40 Вт. Для нашей команды это не первый опыт в конструировании аудиоустройств — вам хорошо знакомы SberPortal, победитель международных премий за промышленный дизайн, и...
Утечка через Google Переводчик, или «новый» вектор атак через аддоны браузеров
Привет Хабр! Расширения браузеров – очень удобная штука, они могут решать довольно широкий спектр задач: от банальной блокировки рекламы на веб-ресурсах до планирования задач и организации видео-встреч. Однако ценой удобства может стать безопасность пользовательских данных. Разумеется, вектор атак...
Зловред PlugX: как мы встретили старого знакомого в новом обличии
Бэкдор PlugX многим хорошо известен. Зловред нацелен на хищение самого дорогого – конфиденциальной информации. В 2022 году в рамках одного из расследований наша команда Solar JSOC CERT наткнулась на очередной сэмпл этого вредоноса. Главной его особенностью было то, что он использовался для...
История о том, как «некопируемый» токен изменил концепцию работы с ключами
Эта история началась, когда руководство нашей компании приняло решение получить ЭЦП в ИФНС. При помощи этой подписи можно подавать налоговую отчетность, отправлять документацию в госорганы, принимать госзаказы, работать с ЕГАИС и проч. Правда, есть один нюанс — ключ не подлежит копированию. Но на...
Как я делал CTF таск на WebAssembly
В статье описано как я использовал webassembly для создания CTF таска по реверсу. Данный материал будет полезен людям, которые не знакомы с данной технологией, а также людям, изучающим реверс-инжиниринг. Читать...
Купил китайские айфоны в коробке и пленках. На что они способны теперь?
Предыдущая статья по установке тонкого разъема от Nokia вполне зашла моим читателям. Так почему бы не продолжить рубрику с китайскими репликами, особенно учитывая то, что их можно найти за пару сотен рублей в рабочем состоянии? Сегодня у нас абсолютно рабочие девайсы и более того, один из них...
Введение в механические клавиатуры
Здесь будет рассказано про то, в чем феномен таких клавиатур, кому это может быть интересно, и главное, попробовать помочь понять - интересно ли это конкретно тебе (извини, что на ты). Эта статья - попытка объяснить человеку вне темы, что есть механическая клавиатура на самом деле и в чем суть...
(Не)безопасная разработка: как выявить вредоносный Python-пакет в открытом ПО
Открытое ПО сегодня привлекает повышенное внимание с разных сторон — разработки, бизнеса, технологий. Естественно, и его безопасность стоит отдельным вопросом, ведь злоумышленники также активно интересуются open source и создают угрозы для безопасной разработки. Доставка вредоносного кода через...
ChatGPT показала 5 тысяч самых опасных файлов, с помощью которых можно легко взламывать сайты
Я попросил представить нейросеть ChatGPT, которую уже прозвали революционной из-за широкого кругозора и способности давать точные ответы на любые запросы — от сочинения музыки до написания программного кода, что она создала сайт и забыла удалить из корневой папки файлы, которые могут представлять...
[Перевод] Повышаем производительность и безопасность мониторингом логов и метрик
В предыдущей статье серии мы обсудили важность сбора данных. В этой статье мы изучим роль мониторинга в наблюдаемости, особенно его связь с безопасностью, производительностью и надёжностью. Мониторинг необходим для выявления происходящих в продакшене проблем и выбросов, он позволяет командам...
Ультрабуки без параллельного импорта? Есть вариант от ADATA
Мы в xcom-shop продолжаем рассказывать про интересные мобильные компьютеры, и сегодня речь пойдет об ультрабуках — то есть о ноутбуках на базе платформы Intel со встроенным SSD-накопителем, которые должны работать максимально быстро и максимально долго. При этом все мы привыкли видеть ультрабуки в...
Вирусный дроппер TrueBot и его инфраструктура: история, разбор, анализ
Ещё в августе 2022 года исследователи по всему миру зафиксировали резкий всплеск заражений с помощью дроппера TrueBot. В статье разберёмся, откуда взялся этот вирусный загрузчик, как он работает и что делать, чтобы не стать его жертвой. Читать далее...
Теперь мой «iPhone» заряжается от нокиевской зарядки! Смотрим, на что способна подделка iPhone 6 на Android в 2023 году
Где-то год назад была новость о том, что некий китаец поставил в свой iPhone type-c и даже выставил на торги за баснословные деньги. Недавно мне попался китайский iPhone 6 за 200 рублей, который продавец назвал «подставкой для кружки». А ведь девайс оказался вполне рабочим и лишь требовал...
Как надстройки Microsoft Visual Studio могут использоваться для взлома
Специалисты по ИБ из Deep Instinct утверждают, что инструменты Microsoft Visual Studio для Office (VSTO) всё чаще используются в качестве метода обеспечения сохраняемости и выполнения кода на целевой машине с помощью вредоносных надстроек Office. Читать далее...