Kerberoasting (в т.ч. без пароля пользователя) + артефакты

🔥Атака Kerberoasting позволяет злоумышленнику захватить сервисную УЗ путём запроса TGS с указанием имени этой сервисной УЗ и последующим брутфорсом билета. А можно ли как-то провести атаку, не имея в арсенале доступ ни к одной доменной УЗ? Читать далее...

Все блоги / Про интернет

«Змеиная» дисциплина: как группировка DarkGaboon незаметно атаковала российские компании

Привет всем! Ловите первое в новом году расследование от команды киберразведки экспертного центра безопасности Positive Technologies. В октябре 2024 года наш департамент выявил и отследил ранее не известную группировку. Мы назвали ее в честь африканской габонской гадюки, которую можно встретить в...

Все блоги / Про интернет

Как Kubernetes стал стандартом управления инфраструктурой

В мире технологий все быстро меняется, но некоторые инструменты буквально «врастают» в инфраструктуру. Docker упростил работу с контейнерами, но дальше появилась новая задача: как управлять этим огромным количеством контейнеров, которые разрастаются словно настоящие экосистемы? Ответом стал...

Все блоги / Про интернет

Как улучшить безопасность JavaScript-кода: лучшие практики и советы

Цель статьи — показать разработчикам, как защитить их JavaScript-код от распространённых уязвимостей и атак. Статья будет охватывать методы защиты, лучшие практики и конкретные инструменты для обеспечения безопасности. Читать далее...

Все блоги / Про интернет

[Перевод] Книга: «Парсинг с помощью Python. Веб-скрапинг в действии. 3-е межд. изд.»

Привет, Хаброжители! Недавно мы выпустили «Парсинг с помощью Python. Веб-скрапинг в действии», поэтому хотим поделиться рассказом об этой книге, который написал для своего блога на Medium Серхио Рамос. Приятного чтения! Читать дальше →...

Все блоги / Про интернет

Как LG и Samsung делают телевизоры прозрачными

Сегодня рассмотрим одну из передовых технологий, над которой сейчас бьются инженеры двух гигантов индустрии. Причем идут они двумя принципиально разными путями: OLED и MicroLED. Забегая вперед, подобные дисплеи вряд ли появятся в наших с вами гостиных в ближайшее время. Читать далее...

Все блоги / Нетбуки и Планшеты

Заказчик всегда прав или клиенты с лапками

Думаю каждый из вас хоть раз в жизни видел мемы про заказчиков. Жизнь моя так повернулась, что и у меня сохранилось пару историй про непутевых специалистов из контор, где мне посчастливилось заниматься внедрениями различного программного обеспечения. О них я вам и поведаю сегодня! Читать далее...

Все блоги / Про интернет

Инфракрасный счётчик посетителей. Ну что же ты всё по головам-то! Может, лучше — по ногам, по ногам..?

Как известно, горизонтальный инфракрасный счётчик считает, в сущности, не людей, а вызванные их прохождением прерывания горизонтального инфракрасного луча. Рекомендуемая абсолютно всеми производителями высота установки счётчика (точнее было бы говорить о высоте установки его сенсорной системы)...

Все блоги / Нетбуки и Планшеты

Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита

Один из самых «вкусных» моментов в работе пентестера — red-team тестирование, позволяющее ненадолго ощутить себя эдаким Джейсоном Борном от мира кибербезопасности. Подобно героям боевиков, мы постоянно проникаем на объекты разной степени защищенности: ломаем замки, обходим системы видеонаблюдения —...

Все блоги / Про интернет

Безопасность Kubernetes-кластеров: вредные советы или bullshit bingo

Как погубить кластер, действуя во благо? Подборка вредных советов из реальных кейсов и опыта от специалиста по безопасности контейнеров и Kubernetes. Вместе установим антивирус на ноды, просканируем хостовую ОС и заблокируем выкатки образов с чувствительной информацией. Привет, Хабр! Меня зовут...

Все блоги / Про интернет

XRAYUI: плагин XRAY-Core для роутеров ASUS

В этой статье хочу познакомить вас с open-source плагином XRAYUI по управлению xray-core на популярных роутерах ASUS. Он позволяет настраивать и управлять xray как в режиме клиента (т.е. подключать роутер, а значит и всю сеть, к внешнему xray серверу) так и в режиме самого сервера. Все это без...

Все блоги / Про интернет

Apple Pro Weekly News (13.01 – 19.01.25)

Дайджест интересных и ярких новостей из мира Apple за первые недели нового года: какие обновления вышли и что в них нового, какие продукты от компании ожидать в ближайшие месяцы и даже подробности с характеристиками, какой ещё ИИ-сервис Apple запустит в будущем и чем провинилась Siri, небольшая...

Все блоги / Нетбуки и Планшеты

[Перевод] Исследуем «вредоносную» флешку RJ45

Обратная разработка аппаратного обеспечения бывает очень сложна — но иногда для неё может потребоваться только уютное кресло и Google Translate. Просматривая заголовки, связанные с информационной безопасностью, следует исходить из того, что сообщения о распространённом саботаже, нарушающем цепи...

Все блоги / Про интернет

[Перевод] Исследование Trend Micro: новый глобальный ботнет из умных устройств

Японский провайдер кибербезопасности Trend Micro заявил, что с конца 2024 года он наблюдает волну масштабных DDoS-атак, в которой используются «армии» скомпрометированных IoT-устройств. По данным исследователей, новый пока безымянный ботнет комбинирует в себе технические наработки известных...

Все блоги / Про интернет

Nothing Ear (a): искусство технологичного минимализма

Наушники уже давно не просто устройство для прослушивания музыки. Это часть стиля, образа, да просто удобный помощник для разговоров. Новые Nothing Ear (a) впечатляют одним только внешним видом. Полупрозрачный дизайн, неожиданно вдохновлённый аптечными таблетницами, сочный звук, продвинутый шумодав...

Все блоги / Нетбуки и Планшеты

Давайте найдем остановку в Южной Корее

Приветствую коллеги! Пришла пора поговорить про направление информационной безопасности GEOINT на примере разбора задачи по поиску автобусной остановки. Геопространственная разведка (GEOINT) — это сбор и анализ данных о Земле, включая снимки и информацию о местоположении, чтобы изучать объекты и...

Все блоги / Про интернет

Создаем менеджмент уязвимостей в компании (VM)

Привет, Хабр! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. Почему VM важен? Первый грейд (уровень) хакера начинается со Script Kiddy, то есть освоения навыка эксплуатации публичных...

Все блоги / Про интернет

Использование оверлейных сетей для обхода NAT

У меня, как и у многих посетителей Хабра есть raspberry pi. А ещё, почти честные сто мегабит от провайдера домашнего интернета. Идея о маленьком домашнем сервере от такой комбинации появляется сама по себе. Но сервер он ведь на то и сервер, чтобы работал независимо от факта нахождения пользователя...

Все блоги / Про интернет