Проливной дождь, морозы -20°С и полет более 40 минут. Представлен новый DJI Matrice 30

Компания DJI накануне презентовала новую серию промышленных беспилотников DJI Matrice 30 (DJI M30). Это DJI Matrice 30 и расширенная версия M30T. Дрон выдерживает перепады температур от -20°С до +50°С, имеет защиту по классу IP55 от пыли и воды, может летать при сильных порывах ветра и оснащен...

Все блоги / Нетбуки и Планшеты

Путешествие по камням, или Как мы скрестили криптошлюзы S‑Terra с Ansible для автоматизации конфигурирования устройств

Однажды моей команде довелось организовывать несложную кустовую схему шифрования для компании, у которой было более 2,5 тысяч офисов продаж и около ста региональных центров. Всё техническое описание решения легко излагалось в таблице Excel размером 2 800 строк на 25 столбцов, но где было взять...

Все блоги / Про интернет

Чем хороший программист отличается от плохого, или почему нужно выходить за рамки

Это будет моя самая короткая статья. Когда-то я был молод и зелен и решал проблемы именно так, как их решают джуны. Алгоритм такой: 1. Узнать о проблеме 2. Локализовать проблему 3. Загуглить проблему и решение 4. Пофиксить проблему Например: эксель-файл содержит ошибку, и поэтому не может быть...

Все блоги / Про интернет

Как российским компаниям соответствовать требованиям закона о защите персональных данных Республики Беларусь?

Автор: Прохор Садков, старший аналитик Закон Республики Беларусь № 99-З «О защите персональных данных» был принят 7 мая 2021 года. До этого момента в Республике Беларусь отсутствовал нормативный акт, определяющий порядок обработки и защиты персональных данных (ПДн), а было лишь определение ПДн и...

Все блоги / Про интернет

Формальная верификация в информационной безопасности. Как пройти сертификацию во ФСТЭК

В связи с выходом приказа ФСТЭК России № 76 от 02.06.2020 «Об утверждении Требований по безопасности информации, устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» создание и доказательство безопасности формальных...

Все блоги / Про интернет

Как укрепить Windows Defender по максимуму

На Хабре неоднократно обсуждалось, что сторонние антивирусы — источник дополнительной угрозы. Они внедряются в ОС на уровне ядра и увеличивают поверхность атаки за счёт собственных уязвимостей. Некоторые специалисты говорят, что сторонние антивирусы лучше удалить. Хотя в некоторых случаях их...

Все блоги / Про интернет

DIY Хранение Паролей

Последнее время пребываю в легком шоке от происходящего. И крупные компании, и Open Source сообщество показали чего стоят либеральные ценности. Риторика и пропаганда с обеих сторон просто поражает своим цинизмом и “человеколюбием”... Все свои данные срочным порядком перенёс из внешних по отношении...

Все блоги / Про интернет

Обход аутентификации и способы выполнения произвольного кода в ZABBIX

В этой статье мы поговорим о некоторых атаках на систему мониторинга Zabbix и рассмотрим сценарии удаленного выполнения кода (RCE). Нередко на пентестах встречаются устаревшие версии Zabbix, или Zabbix с дефолтными или словарными паролями администраторов (а иногда и все вместе). В таких случаях...

Все блоги / Про интернет

Как скрестить Intel с Эльбрусом: Обзор новой линейки СХД АЭРОДИСК

Всем доброго здравия! В этой статье мы проведем обзор обновленной линейки систем хранения данных АЭРОДИСК Восток-5 и АЭРОДИСК Engine-5. В новых СХД мы уделили много внимания управлению большими хранилищами в многоконтроллерных конфигурациях на разных процессорных архитектурах («Кластер хранения»),...

Все блоги / Про интернет

Masscan с поддержкой HTTPS

Masscan — быстрый сетевой сканер, который хорошо подходит для сканирования большого диапазона IP-адресов и портов. Мы немного доработали его, адаптировав под свои нужды. Больше всего неудобств оригинала было связано с невозможностью собирать баннеры с HTTPS-серверов. А что такое современный веб без...

Все блоги / Про интернет

Security Week 2212: взлом шифрования методом Ферма

Типичным следствием уязвимости в алгоритме шифрования становится лишь теоретическая возможность кражи секретных данных. Например, решение о полном отказе от алгоритма хеширования SHA-1 было принято еще до практической атаки в 2017 году, стоимость которой (в условных виртуальных вычислительных...

Все блоги / Про интернет

AccessUSB: «флешка всевластия» для телевизоров LG

Многие современные телевизоры имеют скрытые сервисные меню, через которые можно посмотреть и изменить различные параметры, недоступные в обычном пользовательском меню. В телевизорах LG есть 2 основных сервисных меню - InStart и EzAdjust, которые можно вызвать посылкой "секретных" ИК кодов,...

Все блоги / Про интернет

Как получить пароль WPA2 WiFi с помощью Aircrack-ng?

Друзья, всех приветствую! В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль...

Все блоги / Про интернет

Как обновить ClamAV через TOR для Windows

Как обновить ClamAV через TOR для Windows Имея в своей компании сервер, встала проблема из-за обновления ClamAV. Инструкций в интернете не нашел, решил написать свою. 1. Скачиваем с официального сайт torproject.org Tor Browser. 2. Устанавливаем в любое место. Нам из каталога программы, переходим в...

Все блоги / Про интернет

Ультрабук Sony Vaio VGN-P11ZR из 2009 года: шик, блеск, красота. Впечатляет и сегодня

Давно я не выкладывал обзоры устройств из прошлого, которые мне посчастливилось купить. Но сегодня исправляюсь, причем с шикарным девайсом от Sony Vaio, ультрабуке VGN-P11ZR. Он выпущен в далеком 2009 году, но, как и указано в заголовке, способен впечатлить и сейчас. Подробности о девайсе, фоточки...

Все блоги / Нетбуки и Планшеты

Motorola: история краха компании, которая создала первый мобильный телефон

Motorola создавала много продуктов, но многие запомнили её как производителя мобильных телефонов. Если ваш первый телефон был не Nokia 3310 или SIEMENS A35, то скорее всего, это был не менее легендарный RAZR V3. Сверхтонкий металлический корпус с необычным дизайном и подсветкой кнопок запоминался...

Все блоги / Нетбуки и Планшеты

Жизнь за пределами Metasploit Framework, сравниваем альтернативы

ДИСКЛЕЙМЕР: Внимание! Вся представленная ниже информация предназначена только для ознакомительного изучения. Автор не несет никакой ответственности за любой причиненный вред с использованием изложенной информации. Читать далее...

Все блоги / Про интернет

Оценка рисков информационной безопасности по методике Facilitated Risk Analysis Process

Мы продолжаем серию обзоров методик оценки рисков информационной безопасности (далее – ИБ), и сегодняшний выпуск будет посвящен методике Facilitated Risk Analysis Process (далее – FRAP). Автор: Евгений Баклушин, старший аналитик УЦСБ Почему FRAP? Методика FRAP ориентирована на качественную оценку...

Все блоги / Про интернет