Особенности работы с межсетевыми экранами: подводные камни и способы решения. Март 2025
Ниже я рассмотрю ряд моментов, напрямую связанных с удобством работы с межсетевыми экранами. Текст не является попыткой продвинуть или выделить какое-либо решение и основан на опыте работы, который безусловно не охватывает всех вариаций того, как реализованы те или иные настройки от производителя к...
Крутой гиковский девайс по цене роллов — зачем я купил смарт-часы на Android'е за 1 000 рублей?
На первый взгляд кажется, что в современном мире за 1 000 рублей не представляется возможным купить интересное и полезное устройство. Уже практически 3 года я занимаюсь тем, что рассказываю о том, как я покупаю за копейки различные гаджеты и стараюсь дать им новую жизнь. Однако всё это время я...
Всё пропало! Google удалил хронологию пользователей с карт
Сервис Google - Maps Timeline позволял пользователям легко посмотреть историю своих перемещений на Гугл картах, с привязкой к посещённым местам, сделанным фотографиям. Сегодня Гугл убил его, а вместе с ним и историю моих путешествий за последние несколько лет... Поплакать вместе с автором......
CORS, CORP, COEP, COOP. Разбираемся со всеми CO* и смотрим на нюансы
В сети интернет достаточное количество информации на русском языке по поводу SOP и CORS, но введение в такие технологии как CORP, COEP и COOP показалось недостаточным (а кто-то может видит эти аббревиатуры в первый раз). Поэтому решил описать статью по знакомству с CO* политиками. Читать далее...
Можно ли навсегда избавится от утечек памяти из-за циклических ссылок?
В комментариях к статье статье в очередной раз услышал мнение, что раз невозможно принципе гарантировать отсутствие циклических ссылок при статическом анализе кода, то в языке Rust утечки памяти из-за циклических ссылок считаются безопасными, так как они не влияют на безопасность при работе с...
Весна пришла — пора паять! 5 проектов на малинке, чтобы не скучать
Март — время, когда хочется заняться чем-то новым. У кого-то это сад, у кого-то — ремонт, а у гиков — электроника на Raspberry Pi. В сегодняшней подборке мы собрали пять свежих проектов на «малинке»: и шагающий крипер из Minecraft, и кибердек в духе 80-х, и стол, который рисует узоры в песке. Все...
Пентест системы печати. Развиваем атаки
В предыдущих двух статьях мы начали разговор об уязвимостях системы печати. Поговорили о том, какие протоколы используют принтеры и как вообще устроен вывод документов на печать. Также, мы познакомились с инструментом Pentest Explotation Toolkit и рассмотрели некоторые атаки. Сегодня мы продолжим...
ИТ-рынок России: итоги 2024 года и основные тренды
Совершенствование технологий позволяет ИТ-отрасли играть всё большую роль в экономике России. Одним из основных факторов развития отрасли стало импортозамещение — количество продуктов в Едином реестре российского ПО в 2024 г. выросло на 22,4% и превысило 25 тыс. Однако им дело не ограничилось....
Методы шифрования в TLS: как обеспечивается безопасность данных в интернете
Привет, меня зовут Максим Рыбалко, я директор по управлению проектами в Т1 Иннотех. В современном мире интернет-безопасности TLS (Transport Layer Security) играет ключевую роль в защите данных, передаваемых между клиентами и серверами. Банковские транзакции, личные сообщения, электронная почта —...
Портатив нового поколения. Какую карманную консоль из Китая выбрать в 2025 и для чего
Мы живём в удивительное время. Ещё совсем недавно, каких-то пятнадцать лет назад, на китайские консоли смотрели с недоумением, а то и с откровенным презрением. И это было заслуженно, ведь рынок был наводнён отвратительными попытками создать дешёвый клон PSP. Но и в сфере «лицензионной» продукции...
[Перевод] О скрытии сообщений в эмодзи и взломе казначейства США
30 декабря 2024 года, пока большинство из нас суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые, очевидно, содержат особо чувствительные конфиденциальные данные, были взломаны...
Цифровые следы: как сохранить приватность в мире 2025 года
Вы когда-нибудь задумывались, кто и зачем подолгу и пристально может изучать ваш цифровой портрет, составленный из отправленных писем, публикаций в социальных сетях, отзывов и поисковых запросов? Цифровой портрет — это коллаж из цифровых следов, создающих конкретный образ. Каждое ваше действие в...
Почему лучше запустить «сырой», но рабочий сервис, чем доводить его до идеала
Всем привет! Давно не было новостей в нашем блоге. А всё потому, что мы много внимания уделяем нашему коммерческому проекту — Amnezia Premium. Для тех, кто использует AmneziaVPN как self-hosted решение, в скором времени тоже появятся важные и полезные обновления. А пока расскажем немного о том, как...
Codeby.Games. CTF TASK «СМС»/«SMS»
Приветствую всех любителей CTF и этичного хакинга на стороне Red Team! В этой статье мы рассмотрим прохождение легкого таска «СМС», разработанного пентестерами из команды Codeby.Games. Справка: codeby.games — отечественный условно бесплатный веб‑проект, где каждый может попрактиковаться в...
Стековые канарейки и где они обитают. Приручаем один из ключевых харденингов
Хабр, привет! Меня зовут Мария Недяк, я специализируюсь на разработке харденингов нашей собственной микроядерной операционной системы «Лаборатории Касперского» KasperskyOS. Если вкратце: мы стараемся сделать любые атаки на нашу ОС невозможными — или хотя бы очень дорогими :-) Один из главных...
Crypters And Tools. Один инструмент для тысяч вредоносных файлов
Привет, Хабр! На связи вновь команда киберразведки Positive Technologies. В ноябре мы рассказывали про хакерскую группировку PhaseShifters, атаковавшую российские компании и государственные органы, и обещали продолжить активно изучать инфраструктуру злоумышленников и используемые ими сервисы. И, о...
Сканируем уязвимости без рутины: «Сканер-ВС 6», API и Telegram-оповещения
Ручное сканирование уязвимостей — это нормально, когда у вас десяток адресов и море свободного времени. Но если адресов сотни, а сканировать их нужно регулярно, процесс быстро превращается в рутину. Забыли запустить скан? Потеряли часть результатов? Результаты есть, но никто о них не узнал? Решение...
Бэкдор Auto-color: разбор угрозы, технический анализ и способы защиты
Вредоносное программное обеспечение для Linux продолжает развиваться, становясь всё более сложным и скрытным. Бэкдор Auto-сolor, обнаруженный исследователями из Palo Alto Networks, представляет собой продвинутую малварь с механизмами уклонения от обнаружения и возможностью полного захвата системы....