[Перевод] Когда не было спутниковой связи: SOS-антенны, запускаемые воздушными змеями
Представьте себе такую картину — ваш самолет потерпел аварию где-то в море. Вам удалось спастись благодаря жилету и спасательной шлюпке. Сейчас это не очень большая проблема — можно достать спутниковый телефон (если он уцелел, конечно) и позвонить в соответствующую службу. Но во время Второй...
[Перевод] Docker vs Kubernetes
Сегодня мы знакомимся с Kubernetes и Docker и разберемся, какую технологию лучше применять в каждом конкретном случае и стоит ли использовать обе одновременно? Часто разработчики (особенно начинающие) оказываются перед необходимостью выбора приложения для контейнеризации — Kubernetes или Docker....
Специальные светильники — аварийное освещение
Наверное, осталось не так много светильников, до которых не дотянулись руки эффективных менеджеров прогресса. Сегодня я хочу рассказать об этой группе осветительных приборов, а именно - «светильник аварийного освещения постоянного света» (не путать с «пожарными светильниками указателями»). Это...
[Перевод] В bash безобидная с виду конструкция [[ $var -eq 42 ]] умеет выполнять и произвольный код
Знали ли вы о том, что следующий bash-скрипт способен выполнять произвольный код, который предоставит ему пользователь в ответ на запрос скрипта о вводе данных? Читать дальше →...
Социальная инженерия в эпоху социальной изоляции
Мир изменился. Я чувствую это в воде, чувствую это в земле, ощущаю в воздухе Многое из того, что было — ушло. И не осталось тех, кто помнит об этом. Пандемия изменила привычный уклад жизни огромного количества людей и подкинула проблем в самых разных сферах. Одна из этих сфер — информационная...
System76 Launch: кастомизируемая клавиатура с открытым ПО и «железом»
Клавиатуры — то, без чего не обходится практически ни один пользователь ПК, будь он разработчиком, писателем или просто тем, кто любит общаться в социальных сетях. Удобная клавиатура — необходимость современного человека. Подобрать такой инструмент сложно — для этого достаточно посмотреть...
Обзор решения: Proget MDM
Прошло время, когда контроль сетевой активности пользователей ограничивался только на уровне конечных рабочих станций, с помощью корпоративного прокси-сервера и межсетевого экрана. Сейчас у каждого сотрудника есть как минимум смартфон с мобильным интернетом (если не брать в расчет...
Бэкдор в Win 10 Tweaker, или современные методы борьбы с пиратством
Для неподготовленных юзеров, которые сталкиваются с Windows, настройки ОС иногда становятся настоящим темным лесом. Эту достаточно широкую нишу охватывают разработчики всевозможных твикеров, один из который в своих подходах к защите своей программы пошел самым радикальным способом. Сегодня мы...
Планшет как жанр: как я познакомилась с Huawei
С планшетами у меня не заладилось давно: первый ноунейм мне кто-то дал погонять, и настолько он быстро издох, что я даже не запомнила, чей он был, кто производитель и чем вообще хорош. Единственное ощущение: неудобно. Дальше был вообще детектив. В 2017 году я решила поехать в Финляндию, в местечко...
4. Континент 4 Getting Started. Веб-защита
Приветствую всех в четвертой статье, посвященной Континент 4. В данной статье рассмотрим защиту от вредоносных веб-сайтов. Разберем работу SSL-инспекции, создадим профиль для работы с веб-фильтрами и настроим портал аутентификации. В Континент 4.1 предусмотрен механизм усиленной фильтрации, который...
[Перевод] Автоматизация как вектор роста бизнеса
Автоматизация является критически важным компонентом цифровой трансформации, поскольку именно автоматизация задач с помощью приложений находится в центре внимания первого этапа бизнес-процесса, известного как цифровая трансформация. Автоматизация рабочих процессов требует внимания на втором этапе...
Вебинар: защита конфиденциальной информации и управление рисками, связанными с данными
Поскольку люди все чаще переходят на удаленную работу, защита информации вашей организации и управление рисками должны стать главным приоритетом. Виртуальный учебный день Microsoft Security: защита конфиденциальной информации и управление рисками данных научит вас пользоваться преимуществами...
Защищаем сканы своих документов в интернет
В какой-то момент начались непонятные звонки на сотовый номер, с "привлекательными" предложениями разбогатеть или взять взаймы без процентов ). Один раз даже убеждали что я должен немедленно расплатиться по долгу (которого нет). Заинтересовавшись своей кредитной историей (с чего вдруг такая...
Филаментные лампы Voltega с высоким индексом цветопередачи
В продаже появились светодиодные лампы Voltega True color, на которых указан индекс цветопередачи CRI>97. Я купил две такие лампочки и измерил их параметры. Читать дальше →...
Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств
Об атаке, вернее, атаках KRACK (Key Reinstallation Attacks) на Хабре писали несколько лет назад. Так называли инструменты, которые позволяют эксплуатировать критичные уязвимости в протоколе WPA2, который считается достаточно надежным. KRACK дает возможность обойти защиту и прослушивать трафик в...
Nemesida WAF: Docker-контейнер
Nemesida WAF - комплексная защита сайтов, интернет-магазинов, личных кабинетов, порталов, маркетплейсов, API и других веб-приложений от хакерских атак на основе машинного обучения Nemesida AI. Использовать можно как бесплатн Nemesida WAF Free, так и коммерческий вариант продукта. Сегодня мы...
DevSecOps. PT Application Inspector в разработке ПО: блокировка релиза
Всем привет! Меня зовут Тимур Гильмуллин, я работаю в отделе технологий и процессов разработки Positive Technologies. Неформально нас называют DevOps-отделом, а наши ребята занимаются автоматизацией различных процессов и помогают программистам и тестировщикам работать с продуктовыми конвейерами. Из...
[recovery mode] Отсканируем всю сеть..., или как я искал старые операционные системы в сети организации
При проведении теста на проникновение внутренней сети предприятия, одним из первых рассматриваемых векторов атак на сети Windows является поиск и компрометация неподдерживаемых операционных систем с известными и публичными эксплойтами. Чаще других при этом эксплуатируется служба SMB. Другой...