Сборка ядра Android и модулей aircrack-ng

Думаю, кто читает эту статью, сталкиваются с проблемой драйверов для внешних устройств, в частности Wi-Fi адаптеров, таких как Alfa, TP-Link и других на чипсетах RTL. Здесь я опишу принципы компиляции ядер Samsung с использованием системы сборки Soong для Android-устройств, а также расскажу, как...

Все блоги / Про интернет

Как реализовать пакетную подпись PDF-документов

Автоматическое подписание документов электронной подписью используют там, где требуется пакетная подпись документов без участия сотрудника. Это могут быть как небольшие сайты, например по продаже билетов в театр и музей, или порталы с онлайн-обучением при отправке сертификатов о прохождении курсов,...

Все блоги / Про интернет

Как применять трендвотчинг на пользу кибербезопасности

Кибербезопасность — стремительно развивающаяся сфера. Она меняется с той же скоростью, что и сами цифровые технологии. Ежедневно появляются новые угрозы, а вслед за ними и методы защиты, технологии, которые определяют будущее индустрии. Понимание текущих и грядущих трендов отрасли на уровне...

Все блоги / Про интернет

Самые интересные новинки MWC 2025, которые вы могли пропустить

Каждый год, за редким исключением, в испанской Барселоне проводится главная выставка мобильной электроники, известная всем как MWC. На ней показывают то, что станет хитами продаж в этом году или заложит основы технологий на годы вперед. В этом году было показано много всего интересного: от...

Все блоги / Нетбуки и Планшеты

РБПО на конвейере: как Hantis избавляет исследователя от рутины

Команда направления безопасности разработки программного обеспечения «Базальт СПО» создала инструмент, позволяющий минимизировать рутинные операции при проведении РБПО-исследований. Конвейер автоматизации Hantis был представлен на ТБ Форуме 2024, а теперь мы рассказываем о нем и здесь. Читать далее...

Все блоги / Про интернет

Инфракрасный хакинг: взламываем пульт от телевизора Samsung

При обсуждении взлома оборудования не стоит забывать о старой, но по-прежнему распространенной технологии передачи данных — инфракрасных сигналах. Они до сих пор используются в наших домах, офисах и даже на производстве. Этот способ связи имеет свои недостатки: ограниченную дальность,...

Все блоги / Про интернет

SOCINT: Подборка инструментов для поиска по никнейму

Введение Приветствуем дорогих читателей! Продолжая рубрику статей, про инструменты и методы сетевой разведки по открытым источникам OSINT, мы посвятили эту статью инструментам которые выполняют первостепенную задачу в расследованиях типа SOCINT, а конкретно выполняют поиск по никнейму. Эти...

Все блоги / Про интернет

Зачем вашему проекту нужен java.policy?

Привет, меня зовут Валерия, я работаю Java-разработчиком в компании SimbirSoft. В этой статье я расскажу вам о java.policy: что это, зачем его использовать и как подключить к проекту. В некоторых проектах к исполняемому программному коду отдел информационной безопасности предъявляет повышенные...

Все блоги / Про интернет

Эффективное управление контентом SOC: рассказываем про SDL Content Manager

Cтатья будет полезна для тех, кто работает в центре кибербезопасности (Security Operation Center, SOC) или планирует его построить. Я расскажу о том, как мы решили нетривиальные задачи контент-менеджмента и какие технологии для этого применялись. Читать далее...

Все блоги / Про интернет

Lazarus: история самых успешных хакеров в мире

21 февраля 2025 года, в самую обычную пятницу, тихо и незаметно, произошло крупнейшее ограбление в истории человечества. Выглядело оно под стать времени: неизвестные взломали криптобиржу Bybit и вывели 401 тысячу ETH — эквивалент $1,4 миллиарда. Эксперты уверены, что за преступлением стоят Lazarus...

Все блоги / Про интернет

Apple Pro Weekly News (03.03 – 09.03.25)

Новые iPad, iPad Air, MacBook Air, наушники Beats, аксессуары и внезапный Mac Studio – вспоминаем все новинки Apple за неделю. А ещё смотрим, что нашлось нового в бета-версиях и коде систем. У компании множество судебных споров, часть из которых пока не очень успешная, но есть и свежие патенты. Ну...

Все блоги / Нетбуки и Планшеты

Двигатели для сверхмалых спутников: наступает эпоха гаджетизации космоса

Долгие годы развитию космонавтики мешали (помимо очевидных политических причин) фундаментальные научные и технологические ограничения, которые казались непреодолимыми: достигнут предел эффективности химических двигателей, высокая стоимость пусков, длительная окупаемость проектов. Однако прогресс в...

Все блоги / Нетбуки и Планшеты

Место и роль ID-сервисов в борьбе с киберпреступлениями

Введение В последние две недели февраля появилось множество обзоров нового законопроекта Федерального Закона (пока без номера), внесенного правительством в Госдуму 15 февраля. Рабочее название закона “О создании государственных информационных систем по противодействию правонарушениям...

Все блоги / Про интернет

Безопасность баз данных: как извлечь максимум из технологий DAM

В этой статье рассматривается технология DAM (Database Activity Monitoring) ‒ инструмент мониторинга активности пользователей в базах данных, позволяющий выявлять аномалии, контролировать доступ и предотвращать утечки данных. Мы разберем, какие угрозы характерны для работы с базами, функциональные...

Все блоги / Про интернет

Очередная прогулка по барахолке в Испании: отличный ноутбук и много необычных штук

Привет, Хабр! Ну что, я снова прошелся по барахолке под Валенсией — у нас тут зарядили дожди, но именно в это воскресенье было безоблачно. На рынок набилось и продавцов и покупателей так, что и не протолкнешься. Ну и я там тоже побывал, видел много интересного, купил несколько интересных устройств....

Все блоги / Нетбуки и Планшеты

Телефонное мошенничество: как это работает

Привет, Хабр! В недавно выпущенном Центробанком «Портрете пострадавшего» видно, что телефонное мошенничество до сих пор является лидером антирейтинга кибератак. Мы, Big Data T2, долго думали, как бы нам написать такую статью, которая оказалось бы полезной и интересной не только умным айтишникам...

Все блоги / Про интернет

Руководство по выбору SOC: на что обратить внимание

Привет! Меня зовут Михаил Климов, я руководитель команды SOC в компании RED Security. Хочу поговорить про выбор SOC (Security Operation Center) — центра реагирования на инциденты информационной безопасности (ИБ). Вопрос актуален как никогда: в последнее время половина ленты Хабра посвящена...

Все блоги / Про интернет

Cobalt Strike: Гайд по использованию

В данной статье представлен краткий гайд по установке и настройке Cobalt Strike на KaliLinux, а также рассмотрен пример атаки на ПК под управлением OS Windows 10. Читать далее...

Все блоги / Про интернет