Приключения с Xbox 360: долгий путь к RGH3

Несколько лет назад я подумал, что эра Xbox 360 прошла, исследования забиыты, и потихоньку начал избавляться от наследия студенческих времён - приставки продал, запчасти раздал, на форумы залезать перестал. Но у вселенной были совершенно другие планы, стоившие мне нескольких месяцев бессонных...

Все блоги / Про интернет

Декларативная платформа управления доступом: от ролей к динамическим политикам

Зачем нужна авторизация, какие проблемы она решает и в каких ситуациях будет полезна? Рассмотрим модели организации контроля доступа и способы их реализации. Привет, Хабр! Меня зовут Олег Козырев. Senior Golang инженер в BigTech-компании, ментор и блогер. Обучаю людей backend-разработке и...

Все блоги / Про интернет

Вложение с сюрпризом: очередная атака с помощью Rogue RDP

Innostage продолжают атаковать — и исследователи в рамках открытых кибериспытаний, и злоумышленники. На этот раз новый фишинг, но непростой, а с подвохом. Рассказываем, как обнаружили новую атаку и что бы было, если бы не наш доблестный SOC. 13 января пять сотрудников Innostage получили...

Все блоги / Про интернет

[Перевод] Станет ли ИИ катастрофой для сквозного шифрования?

Недавно я обнаружил потрясающую новую статью How to think about end-to-end encryption and AI, написанную группой исследователей из Нью-Йоркского и Корнеллского университетов. Я очень рад прочтению этой статьи, потому что, хоть не согласен со всеми её выводами, она стала первой попыткой ответа на...

Все блоги / Про интернет

Kerberoasting (в т.ч. без пароля пользователя) + артефакты

🔥Атака Kerberoasting позволяет злоумышленнику захватить сервисную УЗ путём запроса TGS с указанием имени этой сервисной УЗ и последующим брутфорсом билета. А можно ли как-то провести атаку, не имея в арсенале доступ ни к одной доменной УЗ? Читать далее...

Все блоги / Про интернет

«Змеиная» дисциплина: как группировка DarkGaboon незаметно атаковала российские компании

Привет всем! Ловите первое в новом году расследование от команды киберразведки экспертного центра безопасности Positive Technologies. В октябре 2024 года наш департамент выявил и отследил ранее не известную группировку. Мы назвали ее в честь африканской габонской гадюки, которую можно встретить в...

Все блоги / Про интернет

Как Kubernetes стал стандартом управления инфраструктурой

В мире технологий все быстро меняется, но некоторые инструменты буквально «врастают» в инфраструктуру. Docker упростил работу с контейнерами, но дальше появилась новая задача: как управлять этим огромным количеством контейнеров, которые разрастаются словно настоящие экосистемы? Ответом стал...

Все блоги / Про интернет

Как улучшить безопасность JavaScript-кода: лучшие практики и советы

Цель статьи — показать разработчикам, как защитить их JavaScript-код от распространённых уязвимостей и атак. Статья будет охватывать методы защиты, лучшие практики и конкретные инструменты для обеспечения безопасности. Читать далее...

Все блоги / Про интернет

[Перевод] Книга: «Парсинг с помощью Python. Веб-скрапинг в действии. 3-е межд. изд.»

Привет, Хаброжители! Недавно мы выпустили «Парсинг с помощью Python. Веб-скрапинг в действии», поэтому хотим поделиться рассказом об этой книге, который написал для своего блога на Medium Серхио Рамос. Приятного чтения! Читать дальше →...

Все блоги / Про интернет

Как LG и Samsung делают телевизоры прозрачными

Сегодня рассмотрим одну из передовых технологий, над которой сейчас бьются инженеры двух гигантов индустрии. Причем идут они двумя принципиально разными путями: OLED и MicroLED. Забегая вперед, подобные дисплеи вряд ли появятся в наших с вами гостиных в ближайшее время. Читать далее...

Все блоги / Нетбуки и Планшеты

Заказчик всегда прав или клиенты с лапками

Думаю каждый из вас хоть раз в жизни видел мемы про заказчиков. Жизнь моя так повернулась, что и у меня сохранилось пару историй про непутевых специалистов из контор, где мне посчастливилось заниматься внедрениями различного программного обеспечения. О них я вам и поведаю сегодня! Читать далее...

Все блоги / Про интернет

Инфракрасный счётчик посетителей. Ну что же ты всё по головам-то! Может, лучше — по ногам, по ногам..?

Как известно, горизонтальный инфракрасный счётчик считает, в сущности, не людей, а вызванные их прохождением прерывания горизонтального инфракрасного луча. Рекомендуемая абсолютно всеми производителями высота установки счётчика (точнее было бы говорить о высоте установки его сенсорной системы)...

Все блоги / Нетбуки и Планшеты

Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита

Один из самых «вкусных» моментов в работе пентестера — red-team тестирование, позволяющее ненадолго ощутить себя эдаким Джейсоном Борном от мира кибербезопасности. Подобно героям боевиков, мы постоянно проникаем на объекты разной степени защищенности: ломаем замки, обходим системы видеонаблюдения —...

Все блоги / Про интернет

Безопасность Kubernetes-кластеров: вредные советы или bullshit bingo

Как погубить кластер, действуя во благо? Подборка вредных советов из реальных кейсов и опыта от специалиста по безопасности контейнеров и Kubernetes. Вместе установим антивирус на ноды, просканируем хостовую ОС и заблокируем выкатки образов с чувствительной информацией. Привет, Хабр! Меня зовут...

Все блоги / Про интернет

XRAYUI: плагин XRAY-Core для роутеров ASUS

В этой статье хочу познакомить вас с open-source плагином XRAYUI по управлению xray-core на популярных роутерах ASUS. Он позволяет настраивать и управлять xray как в режиме клиента (т.е. подключать роутер, а значит и всю сеть, к внешнему xray серверу) так и в режиме самого сервера. Все это без...

Все блоги / Про интернет

Apple Pro Weekly News (13.01 – 19.01.25)

Дайджест интересных и ярких новостей из мира Apple за первые недели нового года: какие обновления вышли и что в них нового, какие продукты от компании ожидать в ближайшие месяцы и даже подробности с характеристиками, какой ещё ИИ-сервис Apple запустит в будущем и чем провинилась Siri, небольшая...

Все блоги / Нетбуки и Планшеты

[Перевод] Исследуем «вредоносную» флешку RJ45

Обратная разработка аппаратного обеспечения бывает очень сложна — но иногда для неё может потребоваться только уютное кресло и Google Translate. Просматривая заголовки, связанные с информационной безопасностью, следует исходить из того, что сообщения о распространённом саботаже, нарушающем цепи...

Все блоги / Про интернет

[Перевод] Исследование Trend Micro: новый глобальный ботнет из умных устройств

Японский провайдер кибербезопасности Trend Micro заявил, что с конца 2024 года он наблюдает волну масштабных DDoS-атак, в которой используются «армии» скомпрометированных IoT-устройств. По данным исследователей, новый пока безымянный ботнет комбинирует в себе технические наработки известных...

Все блоги / Про интернет