Отзывы: Гольфстрим, Delta, Цезарь Сателит, Рустелематика, ЕТЦ-охрана. Какую охранную сигнализацию выбрать?
Всем привет! Я Дима, работаю закупщиком электронных компонентов и на досуге пишу статьи на Хабр. Итак, ситуация: нам суперсрочно понадобилась охранная система. Мы находимся в маленьком БЦ, и к соседям пару дней назад пытался кто-то залезть. Конторка у нас небольшая, и я отвечаю практически за всю...
AnkerMake 5M: продвинутый 3D-принтер с камерой, облачным хранилищем моделей и автонастройкой
Привет, мир Хабр! Это Сергей Ребров, автор команды спецпроектов в МТС Диджитал. Совсем недавно я писал, как сражался с 3D-принтером QIDI TECH X-PLUS3 и что из этого получилось. Закончил на том, что если неполадки проявятся снова, мне придется вернуть девайс. Собственно, так я и поступил. Я потратил...
Linux, LogSpace, ML: как SIEM обретал новую технологичность
Помните, когда-то мы раскрыли неочевидную связь между гастритом… и системой выявления инцидентов? За это время MaxPatrol SIEM обновился 17 раз (не считая хотфиксов), перешагнул отметку в 650 инсталляций, включая географически распределенные, и приобрел множество новых фич. Я, Иван Прохоров, отвечаю...
Капитализм Vs Инфономика
В статье я хотел рассказать о том, что наш уровень экономического развития ограничивается капиталистической системой общественных отношений. Это мой личный взгляд на мир, но люди, которые не понимают, что проигрывают, играя друг с другом в игры с неполной информацией, возможно, могут не успеть...
Как мощная DDoS-атака не стала для нас форс-мажором. Ну почти
Привет, Хабр. 19 июня мы в Т1 Облако отражали первую массированную DDoS-атаку одновременно на множество IP-адресов, зарегистрированных на нас. Ботнет атаковал наш транспортный, сетевой и прикладной уровень. На пике мы зафиксировали более 50 Гбит/с. входящего трафика. Длилось это не самое приятное...
Определяем местоположение по коммитам в git
Вот вам карты «возможного» местоположения разработчиков Telegram и React для затравки. Telegram Desktop. Всего 205 человек. Из них 3 основные. Из них два (работают с 2014 и 2019) в районе Самара-Кавказ (Армения, Грузия, Азербайджан) и один (работает с 2018) вероятно в Турции. ReactJS. Всего 1854...
Oхота за принтером: Wireshark и немного магии
Всем привет, гики и не очень! Сегодня я решил почувствовать себя немного хакером (ну, почти) и отправился на поиски файлов, спрятанных в глубинах моего Wi-Fi трафика. Читать далее...
Восстанавливаем удалённые сообщения в Telegram
Телеграм довольно ответственно относится к конфиденциальности пользователей. В частности, можно удалить любое сообщение в переписке, как у себя, так и у собеседника. И сообщение действительно удалится, у обоих и навсегда. Но есть пара «но». Читать далее...
Девопс, инфобез и ИИ: рассказываем, как прошел митап МКБ
Всем привет! На нашем последнем ИТ-митапе на тему «Девопс, инфобез и ИИ» мы объединили серьезные темы с хорошим настроением, а также не забыли про вкусную еду и кучу нетворкинга. Но это еще не все! В одном из наших докладов спрятана пасхалка! Первые три человека, которые ее найдут и напишут мне в...
Международные стандарты безопасной разработки: ликбез
DevSecOps — это не просто модное словечко, а целая философия, объединяющая разработку, безопасность и операции. Но как применить эту философию на практике? Здесь на помощь приходят международные стандарты. В этой статье мы рассмотрим пять основных международных DevSecOps-стандартов: DSOMM, BSIMM,...
[Перевод] Атаки на понижение версии SMTP и MTA-STS
Когда был создан SMTP, он работал, передавая данный в открытом виде, поскольку тогда мы ещё не разработали решение для безопасной передачи данных, то, что мы называем сейчас «безопасность транспортного уровня» (transport layer security, TLS). Когда TLS наконец-то был готов, нам потребовалось...
[Перевод] XSS + Ошибки конфигурации OAuth = Кража токенов и захват аккаунта
В этой статье я расскажу о том, как мне удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки конфигурации OAuth и украсть токены авторизации. Читать далее...
Standoff-онбординг: собираем команду, создаем баг-репорт и готовимся к соревнованиям
Всем привет! Это заключительный материал из нашего импровизированного цикла «Standoff-онбординг». В первой статье мы разобрали, как реализовывать фишинг и ломать внешний периметр, а во второй — взламывали внутренний периметр и АСУ ТП, а также говорили про дополнительные полезные источники и матрицу...
Подборка механических клавиатур: 5 беспроводных моделей для работы и творчества
Существует два основных вида клавиатур: мембранные и механические. Первые выбирают по внешнему виду, а вот со вторыми всё гораздо сложнее. Обе категории можно купить в магазине, но только одна из них допускает модификации или апгрейд. В механической клавиатуре можно заменить кейкапы, установить...
Выборочный роутинг по доменным именам на маршрутизаторах Keenetic
Эта статья предназначена для тех, кто хочет настроить выборочный роутинг на основе доменных имен на своих маршрутизаторах Keenetic. Основная цель — обойти блокировки по конкретным доменным именам, без необходимости добавлять сотни маршрутов в таблицу маршрутизации вручную. Такой подход значительно...
Безопасность цепочек поставок ПО. Построение процессов с помощью OSS
Привет, Хабр! Рассказываем об одном из вариантов применения Open Source инструментов Software Supply Chain Security. Коллеги по цеху попросили выложить небольшой его обзор сюда:) Эта статья является краткой текстовой версией моего доклада с конференции PHD2. Если тема вас заинтересует, можете...
Умная тонировка, дисплеи-трансформеры и шаг пикселя в 0,3 мм – что мы увидели на выставке BOE IPC 2024
Мы посетили мероприятие BOE – одного из крупнейших производителей матриц для дисплеев в мире. Компания ежегодно делится новинками на выставке инновационных партнеров BOE Innovation Partner Conference 2024 (BOE IPC 2024) в Пекине. Мероприятие уникально тем, что демонстрирует реальные продукты, кои...
[Перевод] Крадем учетные данные Windows
В этой статье мы разберем различные сценарии получения паролей в системе Windows. Metasploit Metasploit поставляется со встроенным модулем, который помогает нам провести атаку на получение учетных данных пользователя в открытом виде. Поскольку это модуль после эксплуатации, его просто нужно связать...