Восстановление удаленных строк в SQLite
Хотя в SQLite и нет возможности прочитать удаленные данные после завершения транзакции, сам формат файла позволяет отчасти сделать это. Подробности — под катом. Читать дальше →...
Веб-безопасность 201
Сегодня — вторая часть теории, которую рассказал эксперт по информационной безопасности и преподаватель Иван Юшкевич (https://twitter.com/w34kp455) провел мастер-класс по безопасности на конференции РИТ++ на платформе hacktory.ai. Практическую часть о том, как накрутить лайки в социальных сетях,...
Информационная безопасность и ДНК
Предлагаю вашему вниманию 4 кейса, которые заставляют задуматься о будущем приватности и информационной безопасности. FamilyTreeDNA — это подразделение Gene by Gene, коммерческой компании по генетическому тестированию, базирующейся в Хьюстоне, штат Техас. FamilyTreeDNA предлагает анализ аутосомной...
Киберпанк уже здесь? Одежда с электроникой, путешествия с дронами, мозг с имплантами
Поток новостей о технологиях все стремительнее. Каждый день что-то изобретают, презентуют. Разрозненную информацию трудно сложить в единую картину. Мы выбрали три тренда, которые радикально изменят нашу жизнь: «умная» одежда, виртуальные путешествия и мозговые импланты.Рассказываем, что на какой...
[Перевод] Космический вызов: защита суперкомпьютеров от внеземной угрозы
Каждый из нас не раз и не два в своей жизни слышал возмущённое «оно само сломалось» в ответ на вопрос, как случилась та или иная неполадка в компьютере или ПО. В 99% случаев это происходит «не само». Но есть 1%, когда пользователь действительно не виноват, и причиной сбоя является не «человеческий...
Update Tuesday: Microsoft выпустила сентябрьские обновления безопасности
Microsoft выпустила плановые обновления безопасности для закрытия 60 уязвимостей (86 включая уязвимости в браузере Microsoft Edge). Среди закрытых 3 уязвимости были классифицированы как критические, 16 – потенциально приводили к удалённому исполнению кода. Среди прочих две уязвимости относились к...
«Монитор госсайтов»: регионы просят ремня – 2021
Сколько региональных правительств и парламентов до сих пор не имеют официальных сайтов, насколько надежно защищено их соединение с посетителями, как щедро данные об этих посетителях раздаются посторонним, и что изменилось в этой области за последний год – предмет доклада «Информационная...
Мой MikroTik – моя цифровая крепость (часть 3)
Статья является продолжением первой и второй частей, посвящённых организации практической безопасности сетей, построенных на оборудовании MikroTik. Ранее были рассмотрены общие рекомендации, безопасность уровней L1, L2 и L3. Настало время показать варианты реализации централизованного логирования....
Про навигатор дополнительного образования
Вчера новостные ленты всколыхнула новость об утечке 48 тысяч строк пользователей регионального портала навигатора дополнительного образования. Под катом будет моё мнение о причинах произошедшего и немного личного опыта взаимодействия с этим сайтом. Читать далее...
Apple Event. Текстовая трансляция (пост обновляется)
Здравствуйте, уважаемые поклонники и ненавистники техники Apple. С вами Сергей Вильянов, который снимал SIM-lock еще у первых iPhone, когда работал в "Компьютерре", а теперь покупает айфоны для издевательств строго за свои. Сейчас мы вместе посмотрим презентацию Apple и узнаем - за что эти...
Где ваш VM: как компании ищут и устраняют уязвимости и почему не все довольны этим процессом
За последние полтора года ИТ-периметры организаций так усложнились (один переход на удаленку чего стоит!), что немудрено даже самому опытному ИБэшнику запутаться в этих динамичных лабиринтах. На этом фоне мы решили выяснить, как же сейчас налажен процесс Vulnerability Management (VM) в компаниях:...
Интересные проекты на Raspberry Pi: от счетчика Гейгера до коммерческих серверов
Raspberry Pi, наверное, самые популярные одноплатники в мире. Большинство моделей недорогие, а их возможности позволяют использовать платы в очень широком спектре самых разных проектов. Последние могут быть как очень простыми — например, управление светодиодной подсветкой, до чрезвычайно сложных....
Security Week 37: практическая безопасность биометрии
Авторизация по лицу или по отпечаткам пальцев повышает безопасность устройств. Об этом в своем блоге пишет Трой Хант (Troy Hunt), создатель ресурса для проверки утечек данных Haveibeenpwned, отвечая на распространенную критику биометрических систем аутентификации. Традиционной уязвимостью этой...
Мой MikroTik – моя цифровая крепость (часть 2)
Статья является продолжением первой части, посвящённой организации практической безопасности сетей, построенных на оборудовании MikroTik. До этого уже даны общие рекомендации по настройке оборудования, а также подробно рассмотрены вопросы безопасности L1 и L2 уровней. В текущей части поговорим о...
Пытаясь разблокировать игры в NVIDIA GeForce NOW, я нашел пиратов
Я, как и многие пользователи NVIDIA GeForce NOW, жду пока там добавят те игры, в которые действительно хотелось бы поиграть. Но бывало и наоборот, игры которые уже были добавлены, позже внезапно удаляли из GFN сервиса. В моем случае я хотел там пройти игры Mafia, и потом их всех убрали. Спустя...
Привет из 1998 года: мобильный телефон Ericsson SH888
Сегодня воскресенье, так что можно потратить свободное время на ностальгические воспоминания о старом «железе». И не абстрактные какие-то мысли, нет, сегодня хотел бы поговорить о телефоне, выпущенном в 1998 году. Это Ericsson SH888, который я приобрел году эдак в 2000-м, будучи проездом в...
Многоканальный имитатор сигнала GPS на RFSoC
Многоканальный имитатор GPS - зачем он нужен? Все знают, как используются одноканальные: для тестирования навигационных приемников при разработке и производстве, для обмана систем навигации в мирное и военное время. А зачем нужны многоканальные? Читать далее...
Разработка одноплатного компьютера. Пособие для продвинутых
Я занимаюсь разработкой электроники. Шесть лет назад я написал свою первую статью начинавшуюся этими-же словами и увидел неподдельное внимание. Все эти годы я продолжал оттачивать свое мастерство и на текущий момент я хочу перефразировать вступление: Я занимаюсь разработкой электроники и мне этого...