4 часа и ни минутой больше: тактика и стратегия Uptime

Привет, я Владислав Алмазов, директор по сопровождению информационных технологий (IT Operations) в Lamoda. Одно из направлений, за которое я отвечаю — uptime. Это количественный показатель непрерывной работы нашей платформы. Дать возможность клиенту найти товар в каталоге, положить его в корзину,...

Все блоги / Про интернет

[Перевод] Лучшие одноплатники на базе чипа RP2040 в 2021 году. Часть 1

С момента выхода Raspberry Pi Pico мы опубликовали несколько статей о системах на базе чипа RP2040 — от обзора возможностей одноплатника самой компании до более продвинутых систем других производителей. Сейчас их выпущено уже столько, что публиковать обзор всех подобных плат просто нет смысла. Зато...

Все блоги / Нетбуки и Планшеты

Сберлампочки

Если бы кто-то сказал мне лет пять назад, что СберБанк начнёт производить лампочки, я бы подумал, что это шутка. Но вот на дворе 2021 год и в продаже появились умные лампы Sber. Разумеется, я их протестировал. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Хотите узнать, как именно происходит атака Ransomware?

Ransomware или программы-вымогатели являются одним из наиболее разрушительных видов вредоносного ПО, и в последние годы доля Ransomware среди атак на бизнес неуклонно растет. По данным исследования Acronis Cyber Threats Report по итогам 2020 года именно вымогатели стали угрозой №1 для бизнеса и...

Все блоги / Про интернет

Большие проблемы из-за маленьких программ. Почему вредоносные боты  —  серьезная угроза для веб-сервиса?

Привет! На связи снова AGIMA, и сегодня мы расскажем о ботах. А точнее — о потенциально опасных ботах, способных нанести серьезный ущерб вашему веб-сервису. Эта проблема остается актуальной уже несколько лет, но, к сожалению, многие до сих пор не до конца осознают ее серьезность. Какими же бывают...

Все блоги / Про интернет

[Перевод] Биография основателя DEF CON и Black Hat Джеффа Мосса (Dark Tangent)

К старту курса об этичном хакерстве мы перевели размещённую на сайте Black Hat биографию основателя этой серии мероприятий по кибербезопасности. Джефф Мосс родился в Калифорнии, США, в январе 1975 года, он — эксперт по компьютерной и интернет-безопасности, хакер. Первый опыт работы с компьютером он...

Все блоги / Про интернет

Представляем Red Hat Advanced Cluster Security for Kubernetes

В конце апреля 2021 года Red Hat анонсировала новую редакцию своей платформы OpenShift – OpenShift Platform Plus, в состав которой входит решение Red Hat Advanced Cluster Security for Kubernetes на основе технологий компании StackRox. Сегодня мы расскажем, какие задачи безопасности OpenShift...

Все блоги / Про интернет

[Перевод] Отравление ARP: что это такое и как предотвратить ARP-спуфинг

«Отравление» ARP (ARP Poisoning) — это тип кибератаки, которая использует слабые места широко распространенного протокола разрешения адресов (Address Resolution Protocol, ARP) для нарушения или перенаправления сетевого трафика или слежения за ним. В этой статье мы вкратце рассмотрим, зачем нужен...

Все блоги / Про интернет

Нахлобучиваем домофонные ключи iButton с помощью Flipper Zero

Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11],[12],[13],[14] iButton — это общее название для формата электронного ключа в форм-факторе металлической “таблетки”. Еще его...

Все блоги / Про интернет

Точнее и умнее. Второе поколение умных весов Picooc

Умные весы Picooc с нашей подачи широко известны в России. Они измеряют вес и состав тела, помогают следить за здоровьем и поддерживать форму. Это действительно работает: доказано командой Madrobots и десятками тысяч пользователей Picooc в нашей стране. В начале 2021 года произошел апгрейд всей...

Все блоги / Нетбуки и Планшеты

Binary Coverage для Reverse Engeneering

Покрытие кода - процедура, которая помогает исследователям понять, насколько много фрагментов алгоритма приложения задействовано в обработке данных. Обычно эта процедура используется для того, чтобы найти уязвимые места программного обеспечения. В этой статье мы на практике посмотрим, как можно...

Все блоги / Про интернет

Если пароль слили в сеть: сколько времени потребуется хакеру, чтобы получить доступ к вашему аккаунту?

Вы уже наверняка читали новость о самой большой утечке паролей в истории интернета и (мы надеемся) на всякий случай сменили пароли в своих основных аккаунтах. Однако данные пользователей далеко не в первый раз уплывают в сеть. Исследователи кибербезопасности из Agari решили проверить, как быстро...

Все блоги / Про интернет

Два года разработки и готово: карманная консоль для инди-игр Playdate вскоре поступит в продажу

На игровую консоль не очень похоже, скорее — на китайский говорящий будильник Еще в 2019 году на Хабре публиковалась новость о новой карманной консоли для инди-игр от компании Panic. Она известна своими разработками для iOS, вроде Firewatch и Untitled Goose Game. Теперь же Panic решила создать...

Все блоги / Нетбуки и Планшеты

Update Tuesday: Microsoft выпустила июньские обновления безопасности

Microsoft выпустила плановые обновления безопасности, закрывающие 50 уязвимостей, 5 из которых были классифицированы как «Критические». Среди закрытых уязвимостей 2 были обнародованы публично, а эксплуатация сразу 6 уязвимостей была зафиксирована в реальных атаках (0-day). В данной статье я...

Все блоги / Про интернет

Поиск коллизий в SHA-256 на платформе Node.js при помощи Bitcoin Hasher

Перед началом чтения, хочу предупредить что все описанные ниже определения и проделанные мною исследования несут в себе ознакомительный характер, и являются неполными или неточными ! При написании данной статьи много важных аспектов были пропущены или не дополнены из-за масштабности тем которые...

Все блоги / Про интернет

Крупнейшая коллекция паролей: в сеть выложили файл с 8,4 млрд элементов

На днях в сети появился файл объемом в 100 ГБ с 8,4 млрд паролей внутри (8 459 060 239 уникальных записей). Эксперты предполагают, что эти пароли — компиляция предыдущих утечек. Логинов в файле нет, только пароли размером от 6 до 20 символов. Огромное их количество — сложные пароли со...

Все блоги / Про интернет

[Перевод] Протекающие абстракции и код, оставшийся со времён Windows 98

В конце 1990-х команды разработчиков Windows Shell и Internet Explorer внедрили множество потрясающих и сложных структур, позволяющих использовать расширение оболочки и браузера для обработки сценариев, создаваемых третьими сторонами. Например, Internet Explorer поддерживал концепцию подключаемых...

Все блоги / Про интернет

Linux-дистрибутивы для анонимной работы в интернете — что нового?

Самый известный из секьюрных дистрибутивов — Tails, он выпускается с 2009 года. Там всё привычно и знакомо: вставил флэшку, загрузился, поработал, почистил RAM за собой. При этом периодически появляются альтернативные решения, такие как Whonix, Qubes OS или совсем новый дистрибутив Obscurix. Личная...

Все блоги / Про интернет