IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода
Привет, читатели Habr! С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. Сегодня мы вновь будем говорить об особенностях статического сканирования, но на этот раз переключим фокус с программного кода на код инфраструктурный. Частично этот...
Апгрейд мобильного компьютера паяльником
Название статьи вдохновлено недавним материалом Сергея Долина об улучшении ретро-компьютера, что называется, паяльником. Недавно мне поступил заказ от читателя на апгрейд ОЗУ в легендарном карманном компьютере Dell Axim X51v, за выполнение которого я получил крутейший ноутбук 1998 года. Конечно же...
Как приходят идеи красивого и полезного. Кентавр
Лет 20 мою комнату согревал большой ящик - аудиоресивер. У него было много кнопочек, переключателей, входов/выходов, из которых я пользовался ровно одним входом и одним колесиком регулировки мощности. Недавно вот как раз это колесико и начало у него глючить. Быстрые попытки реанимации проблему не...
Настройка VLESS-прокси: практическое руководство по развертыванию
В эпоху растущих ограничений и рисков информационной безопасности, создание собственного прокси-сервера становится актуальным решением для многих IT-специалистов. Данное руководство поможет развернуть сервер с использованием протокола VLESS. Читать далее...
Ремонт беспроводных наушников JVC HA-s35bt — заряжаются, но не включаются. Что делать и где искать проблему?
Привет, Хабр! Сегодня расскажу о не самом сложном ремонте наушников JVC HA-s35bt. Они у меня лежали без дела с полгода, но как-то понадобились. Зарядил — оказалось, что они не включаются. Выбрасывать было жалко, ведь электронного мусора и так много. Поэтому решил попробовать вернуть им жизнь....
Сквозное шифрование и двухфакторная аутентификация в современном интернете
Сегодня практически каждый пользователь интернета знаком с такими терминами, как "сквозное шифрование" (E2EE) и "двухфакторная аутентификация" (2FA). Этому во многом поспособствовали маркетологи, сделав технические термины массово узнаваемыми. Почему они стали так популярны? Разбираемся в этой...
Чтение на выходные: «Великий Китайский Файрвол. Как создать свой собственный интернет и управлять им» Джеймса Гриффитса
Сегодняшняя рекомендация в рубрике — не инструкция к действию, как могло показаться из второй части заголовка. Эта книга — скорее путеводитель или справочник о сицзиньпинь-паутине, известной на весь мир своей закрытостью и цензурой. Джеймс Гриффитс — корреспондент в Гонконге от канадского издания...
Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024
Привет! На связи команда по расследованию и реагированию на инциденты экспертного центра безопасности Positive Technologies. За год мы выполнили около ста проектов по расследованию инцидентов ИБ и ретроспективному анализу в организациях по всему миру. В этом исследовании мы с разных сторон изучили...
Конец эпохи fashion-дизайнеров? Как ИИ меняет мир моды
Сегодня ИИ применяется почти во всех сферах, и не обошел стороной даже фэшн индустрию. Теперь он не только помогает создавать коллекции дизайнерам, но и подбирает стильные аутфиты простым людям. Как нейросетки создают тренды, ищут подделки и меняют ваш гардероб — читайте в статье. Читать далее...
Умные часы для DIY-энтузиастов: от Pocuter Spectra до Bangle.js
Мало кому из нас известная компания Pocuter разработала недорогие умные часы Spectra. Отличие от большинства прочих девайсов — открытые ПО и железо. Их просто ремонтировать, а при необходимости можно кастомизировать. Например, добавить больше памяти. Подробности об этом устройстве и других подобных...
[Перевод] Усиление защиты серверов Linux от угроз и атак
Линукс в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. Администраторы серверов должны принимать проактивные меры для защиты своих систем от атак, вовремя...
Безопасная разработка на Python
Язык программирования Python получил широкую популярность среди разработчиков благодаря богатому функционалу и гибкости. Однако, как и у любого другого языка в Python имеются свои недостатки, связанные в том числе с безопасной разработкой. Python является интерпретируемым языком, он не работает...
[Перевод] Создание незаметного вредоносного ПО для Windows
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов. Антивирусные системы и...
[Перевод] Взлом 700 миллионов аккаунтов Electronic Arts (этично): как это было
История началась, когда тестировал одну из сред разработки EA, «integration», которую удалось обнаружить в ходе изучения EA Desktop. API аутентификации для боевой среды находится по адресу accounts.ea.com, а сервер аутентификации интеграции — accounts.int.ea.com. Волей случая я нашёл способ...
[Перевод] Правительство США: критически важное программное обеспечение должно отказаться от C/C++ к 2026 году
31 октября 2024 года, 11:00, автор: Дэррил К. Тафт Это самая жёсткая позиция правительства в отношении безопасности программного обеспечения, которая предупреждает производителей: устраняйте опасные методы программирования, иначе вас могут обвинить в халатности. Федеральное правительство...
Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа
Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий? В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от всех известных методов...
Анонимный мессенджер — обязательный стандарт для каждого человека
В наше время важность анонимности в интернете возросла многократно. Интернет уже не то место, где можно спокойно себя чувствовать, сегодня за лайк или неосторожную фразу в чате может прилететь несколько лет в тюрьме. Такова сегодняшняя реальность, и не только в РФ и РБ, но и в более цивилизованных...
Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера
Когда-нибудь видели такое, что в социальных сетях ваша бывшая одноклассница Оля стала каким-то усатым Николаем? А в чужой групповой чат попадали по ошибке? Причем не просто какой-то спам, а реальный чат друзей, собирающихся на рыбалку или на день рождения? Может, получали сообщение в Telegram о...