Встречайте Raspberry Pi Pico или почему мы решили делать наши клавиатуры на «малине»

Raspberry Pi Pico была выпущена 21 января 2021 года, британской компанией Raspberry Pi Foundation. Ее появление не могло не обрадовать энтузиастов, использующих кастомные клавиатуры. В прошлом мы использовали для нашей клавиатуры Dactyl Manuform контроллер Pro Micro (на основе ATmega32u4) со...

Все блоги / Нетбуки и Планшеты

Обзор изменений законодательства за июль 2022

В обзоре за июль 2022 года рассмотрим: ряд изменений в области защиты персональных данных, в том числе реформа 152-ФЗ, размещение биометрических персональных данных в единой биометрической системе и обновленный перечень стран, адекватно защищающих права субъектов персональных данных, изменения в...

Все блоги / Про интернет

Дайджест недели от Apple Pro Weekly News (01.08 – 07.08.22)

Свежие слухи про новый iPhone 14 – цвета, память, цены, сравнения корпуса с предшественником, в системе найдено подтверждение Always On Display в новых iPhone, а ещё нас ждёт совершенно новый iPad 10-го поколения и подробности о датах выхода новых iOS и iPadOS. Это всё новый выпуск дайджеста, нам...

Все блоги / Нетбуки и Планшеты

Компания Ростсельмаш сливает данные своих клиентов

Компания Ростсельмаш, сливает данные своих клиентов. Сегодня хочу поделиться своим мнением и опытом использования, сервисом картирования от компании Ростсельмаш. У компании есть сервис под название Agrotronic. Который позволяет отлеживать данные по картированию. Для того, чтобы пользоваться их...

Все блоги / Про интернет

Security Week 2232: вредоносные npm-пакеты

В свежем исследовании экспертов «Лаборатории Касперского» проанализирована вредоносная кампания LofyLife. В конце июля в репозитории Node Package Manager обнаружили четыре вредоносных пакета. Помимо легитимной функциональности (обработка текстовых данных и подобное), они содержат обфусцированный...

Все блоги / Про интернет

Что почитать по ИБ в метро от Бутово до Савёловской

Привет! Каждый день у меня есть 45 минут сидя стоя в метро на новости/аналитику/книги, чтобы не отставать от того, что происходит в сфере кибербезопасности. И так как в моих сутках, как и у всех, 24 часа, приходится выбирать тот контент, который успеваешь «переварить», а не просто помечать как...

Все блоги / Про интернет

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать

Почему хакеры раз за разом достигают своих целей, побеждая тех, кто стоит на страже своих активов? По мнению одного из известных исследователей в области информационной безопасности Джона Ламберта (John Lambert), дело – в разнице в мышлении. Такую идею заслуженный инженер и генеральный управляющий...

Все блоги / Про интернет

Топ 5 самых громких событий инфосека за июль 2022

Всем привет! По следам жаркого июля мы традиционно разбираем самые горячие новости ушедшего месяца. Из интересного у нас сегодня занимательный метод кражи данных с не подключённых к сети машин, рекордная по масштабам и нелепости утечка личных данных из Китая, небольшой Митрегейт, инновации в...

Все блоги / Про интернет

Взлом и обфускация ДНК. Guest Post

Преуведомление Мой первый пост на Хабре (демо-версия авторского хабротекста из разряда «а может, взлетит»?) был посвящен сходству ДНК и программного кода. Такая тема казалась мне максимально «канонической» и «соответствующей тематике Хабра», но при этом непритязательной. Кроме того, я тогда...

Все блоги / Про интернет

Расширение списка ACE для BloodHound

BloodHound – это популярный инструмент для сбора и анализа данных при проведении пентеста внутренней инфраструктуры на базе Active Directory. Этот инструмент позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак. Основная его особенность — использование теории графов...

Все блоги / Про интернет

Поиск открытого API сайта или Ускоряем парсинг в 10 раз

Поиск открытого API сайта или Ускоряем парсинг в 10 раз Цель статьи — описать алгоритм действий поиска открытого API сайта. Целевая аудитория статьи — программисты, которым интересен парсинг и анализ уязвимостей сайтов. В статье рассмотрим пример поиска API сайта edadeal.ru, познакомимся с...

Все блоги / Про интернет

Основы атак на Active Directory

По мере роста организации за счет увеличения числа сотрудников, необходимых для поддержки повседневных бизнес-функций, также увеличивается количество устройств, подключенных к сети организации. Несмотря на то, что организация небольшая, в сети очень мало пользователей и компьютеров, и не всегда...

Все блоги / Про интернет

Samsung, Google, Motorola и другие корпорации: крупнейшие вендоры электроники поддерживают право на ремонт

Право чинить собственную технику, купленную у производителя — вроде как должно существовать по умолчанию. Но, к сожалению, это не так. Ранее многие корпорации сопротивлялись попыткам пользователей и неавторизованных сервисных центров чинить устройства этих самых корпораций. Об этом на Хабре много...

Все блоги / Нетбуки и Планшеты

[Перевод] Эмуляция противника и Red Teaming

Эмуляторы противника создают сценарий для проверки определенных аспектов тактики, методов и процедур противника (TTP). Затем красная команда следует сценарию, работая в целевой сети, чтобы проверить, как защита может работать против эмулируемого противника. Atomic Red Team можно использовать для...

Все блоги / Про интернет

[Перевод] Mitre ATT&CK

Первым шагом к созданию и использованию аналитики ATT&CK является понимание того, какие данные и возможности поиска у вас есть. В конце концов, чтобы обнаружить подозрительное поведение, вы должны иметь возможность видеть, что происходит в ваших системах. Один из способов сделать это — просмотреть...

Все блоги / Про интернет

Compliance-дайджест: что изменилось в ИБ‑законодательстве в июле

В новом дайджесте вас ждёт краткая выжимка основных изменений законодательства в области кибербезопасности за минувший июль. Главная тема выпуска — новации в части защиты персональных данных, появившиеся с принятием Федерального закона № 266. Также расскажу о развитии нормативно-правовой базы в...

Все блоги / Про интернет

Honeypot, типы и обнаружение

Honeypot — это форма защиты, сильно отличающаяся от двух последних, о которых мы только что говорили. Сильно отличается от брандмауэров и сильно отличается от систем обнаружения вторжений. Поскольку они отличаются друг от друга, они не будут обнаруживать целую кучу вещей, которые могли бы сделать...

Все блоги / Про интернет

Разработка cache-сервера для сохранения аккаунтов в задачах веб-парсинга

Всем привет! Одной из самых больших проблем при решении задач веб-парсинга данных является риск блокировки аккаунта. В общем случае эта проблема возникает только по одной причине – это большое количество запросов к веб-порталу за единицу времени. Существует несколько путей решения этой проблемы с...

Все блоги / Про интернет