[recovery mode] Троян в CS-Cart. Утечка счетов из 35'000 интернет-магазинов
TL;DR: Разрабы второго по популярности (по версии ratingruneta) интернет-магазина встроили в движок код, который делает копии всех счетов клиентов на сервер в Аризоне. Читать далее...
Ретроспектива. BlackBerry
Всем привет. В своей прошлой статье я рассказывал о последнем творении компании BlackBerry — BB OS 10. Судьба этой операционной системы сложилась не совсем удачно. На данный момент по популярности она уступает даже Windows Phone. Спустя несколько лет после выхода OS 10 растеряла основное количество...
На тренировку как на бой. Как военная технология превратилась в наушники Aftershokz
Пока Bose и Sony совершенствуют технологию шумоподавления и изоляции в своих наушниках, компания AfterShokz идет против течения. В ее наушниках слышны все окружающие звуки, включая разговоры коллег в офисе, скрежет тормозящих шин на дороге и окрики пешеходов. Все просто: бегунам, велосипедистам и...
[Перевод] Создатели популярного менеджера паролей приветствуют пользователей Linux в семье 1Password
Ожидание окончено. Вышла официальная версия 1Password для Linux. Поддержка Linux, несомненно, была наиболее востребованной возможностью 1Password. Все мы, те, кто работает над 1Password, взволнованы и восхищены двумя вещами. Во-первых — мы смогли дать членам сообщества Linux, людям, увлечённым...
[Перевод] Как превратить старый телефон в веб-камеру
Нет, не настолько старый, как на фотографии вверху, конечно же, а такой, как на фотографиях ниже. Читать дальше →...
[recovery mode] Как компьютерные террористы могут взять в заложники города и страны
В США 7 мая хакеры парализовали нефтяной трубопровод Colonial Pipeline, остановив транзит 45% топлива, потребляемого восточной частью Соединенных Штатов Америки. Эксперты уверены, что мир входит в эпоху кибертерроризма, способного погружать в локдаун целые города и регионы. Благодатной почвой для...
Почему я выбрал HONOR MagicBook 15: опыт работающего студента
Привет, Хабр. Так уж вышло, что мне пришлось менять ноутбук. Сначала я думал, что в ценовой категории «до 100 тысяч» уж точно себе что-то найду, а потом увидел состояние рыночка и, мягко говоря, о... опешил. Выбирать было не из чего: оказалось, что за пару месяцев многие популярные варианты стали...
Спаси котика из-под рояля
Вашему другу нужна помощь. Точнее, не вашему, а гипотетическому. Или даже не другу, а котику… хотя котик же не настоящий… Чёрт, короче! Наверняка у многих из вас в жизни была такая бывшая, расставание с которой было как закрытие ипотеки: «Господи, ну наконец-то!». И вот всё наконец-то закончилось,...
Как с помощью Instagram искали самого разыскиваемого преступника Нидерландов
Еще в 2011 году гражданин Ирана Шахин Гейбе был приговорен в Нидерландах к тринадцати годам лишения свободы за ограбление двоих людей и покушение на их убийство. После приговора ему удалось сбежать из-под стражи – он попал в список особо опасных и разыскиваемых преступников. Но найти его...
Пришло время рассказать всю правду о взломе компании RSA
У сотрудников компании RSA закончился десятилетний срок действия соглашений о неразглашении (NDA), так что они наконец-то смогли рассказать о событиях, которые случились в 2011 году. Эти события навсегда изменили ландшафт мировой индустрии информационной безопасности. А именно, это было первая в...
Технология песочниц для защиты от вредоносного ПО
Одно из обязательных свойств современных целевых атак — их способность проникнуть в ИТ-инфраструктуру жертвы незаметно для защитных систем. Передовое вредоносное ПО использует методы маскировки, которые превращают его в невидимку. Помочь в таких случаях может динамический анализ, который...
MINISFORUM TL50 — миниатюрный ПК с Intel Tiger Lake, графикой Iris Xe и Thunderbolt 4
Компания MINISFORUM не так давно выпустила новый миниатюрный ПК, который при своих небольших размерах обеспечивает неплохую производительность. Интерес в этой системе вызывает прежде всего процессор Tiger Lake с графикой Iris Xe. В дополнение к этому внутри — быстрая оперативная память DDR4-3200 с...
[Перевод] Привет, Telnet! И пока. Команда OpenSSL s_client для зашифрованных соединений
Изображение: JanBaby, via Pixabay CC0 Сетевая утилита telnet на слуху. Её в своё время очень активно использовало подавляющее большинство системных администраторов и прочих любителей удалённого администрирования серверов. Утилита позволяет получить доступ к портам удалённого хоста, пройти процедуру...
Кросс-браузерный трекинг на основе перебора обработчика внешних протоколов
Два месяца назад, в процессе исследования браузера Safari, я случайно наткнулся на уязвимость, позволяющую проверять наличие конкретного приложения на компьютере пользователя прямиком из браузера с использованием JavaScript. Проверяя список из 24 приложений на предмет присутствия в операционной...
Использование и настройка локального API CrowdSec
Если вы впервые видите наши посты, то скажем пару слов о проекте. CrowdSec — это инструмент с открытым исходным кодом, который используется для обнаружения и блокировки вредоносных IP-адресов на основе локальных шаблонов поведения. Также возможно подключение бан-листов, причем как локальных,...
Что такое BlackBerry OS 10?
Перед самой статьей хотелось бы отметить то, что ранее Я выкладывал данную публикацию на другом ресурсе. Однако мне захотелось перенести ее на Хабр с небольшими изменениями и правками. Приятного всем чтения... Наверняка многие из вас никогда не слышали о такой компании как Blackberry. В своё время...
Если не хватает NSX Edge: как клиенты нашего облака переезжают в сервис NGFW
Когда клиент размещает свой сайт, почту или другой сервис в нашем облаке на базе VMware, то в 90% случаев в качестве граничного устройства используется виртуальный маршрутизатор NSX Edge. Это решение выполняет для виртуального дата-центра функции межсетевого экрана, NAT, DHCP, VPN и так далее. Но...
Glupteba – скрытая угроза: как мы нашли вредонос, который больше двух лет прятался в инфраструктуре заказчика
2020 год для Solar JSOC CERT оказался непростым, но и 2021-й не отстает, постоянно подкидывая нам интересные кейсы. В этом посте мы расскажем, как обнаружили вредонос (даже целую сеть вредоносов) по, казалось бы, несвойственной ему активности. Он незаметно «жил» в инфраструктуре больше двух лет,...