Ноутбуки, роботы-пылесосы и внешние жесткие диски: неожиданные находки на испанской барахолке

Всем привет! Продолжаю публиковать отчеты о посещении испанских барахолок с электроникой и прочими интересными вещами. В прошлый раз мне попались электронные книжки, о чем я уже рассказывал. Ну а сейчас — прямо куча всего, не знаю, с чего и начать. Но попробую все же определиться — кому интересно,...

Все блоги / Нетбуки и Планшеты

Чем заменить Outlook? 8 российских аналогов почтовых решений на 2024 год

С 1 января 2025 года согласно Указу Президента России по импортозамещению № 166 от 30.03.2022 государственным органам и госзаказчикам запрещается использовать иностранное программное обеспечение на объектах критической информационной инфраструктуры. Решение принято в рамках программы...

Все блоги / Про интернет

[Перевод] Как хакеры «красной команды» в роли злоумышленников проникают в здания и системы

ИНТЕРВЬЮ. В среду утром девушка-хакер без пропусков и ключей проникла в здание «очень крупного города» с целью украсть чувствительные данные, «взломав» вход не только в физическое пространство, но и корпоративную сеть Wi-Fi. Как в итоге оказалось, ей вообще не потребовалось ничего взламывать....

Все блоги / Про интернет

Не Flipper Zero единым: хакерский мультитул из старого смартфона

Говорят, что лень — двигатель прогресса. Как по мне, лучше работает конкуренция. Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, которая мотивирует разработчиков создавать и совершенствовать свои продукты. Сегодня хочу обсудить, какая альтернатива может быть...

Все блоги / Нетбуки и Планшеты

Как я с LSB баловался

В свете того, что тема маркировки генераций ИИ все набирает обороты, я вспомнил про такую штуку, как стеганография. Опыта с ней я не имел, только краем уха слышал на парах, когда еще был студентом, что это способ положить в фото, аудио или видео какую то информацию. Немного полазив в интернете я...

Все блоги / Про интернет

[Перевод] Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене

В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в...

Все блоги / Про интернет

Новые технологии и древние звуки

Привет всем, это статья про DIY разработку и изготовление оригинального музыкального инструмента. Когда-то я увидел электронный конструктор «арфа» где на рамке стояло 7 лазерных диодов и простой генератор тона. И вот захотел сделать лучше и больше – начался проект Оптоарфа. Как и всегда, мне...

Все блоги / Нетбуки и Планшеты

Портируем игры на практике

Дисклеймер: употребляемые слова ‭вроде «портируем‭», ‭«хакаем‭» и ‭«реверсим‭» совсем не значат, что статья предназначена исключительно для гиков! Я стараюсь писать так, чтобы было понятно и интересно абсолютно всем! Наверняка многие мои читатели так или иначе слышали новости о том, что известные...

Все блоги / Нетбуки и Планшеты

SafeCode – конференция, которой мне не хватало

Помню 100500 лет назад (ну ладно, всего 12), я писал на Хабре, что мне не хватает в России хардкорной C++ конференции. Затем появилась C++Russia. Навизуализировал. Пару лет назад я начал грустить, что нет подходящей конференции на тему безопасности. Статью на эту тему я не писал, но желание...

Все блоги / Про интернет

Что и зачем почитать DevSecOps-у: личный опыт

Знания — сила! А актуальные и понятно преподнесенные знания — и вовсе на вес золота! Я решил рассказать про книги, которые показались мне, как руководителю отдела поддержки инфраструктуры сервисов (Head of Security Services Infrastructure) в «Лаборатории Касперского», полезными. Перед вами —...

Все блоги / Про интернет

Машинное обучение и криптография: знакомимся с CipherGAN

Машинное обучение в большей или меньшей степени сейчас используется в различных отраслях. Не стало исключением и направление криптографического анализа. В этой статье мы рассмотрим генеративно‑состязательную сеть CipherGAN, используемую для определения базового шифровального отображения по банкам...

Все блоги / Про интернет

Из чего состоит безопасность современных приложений

В сети можно встретить различные трактования понятия AppSec (Application Security). И в этой статье мы попробуем разобраться с тем, что же должно входить в AppSec и какие навыки требуются специалистам, работающим в данной отрасли и какие инструменты они должны применять. В целом, методология AppSec...

Все блоги / Про интернет

[Перевод] Обзор безопасности конфигурации AWS Cloud с использованием Nuclei Templates

В новой версии v9.8.5 Nuclei Templates были добавлены шаблоны для проверки конфигурации AWS Cloud. В этом посте мы обсудим автоматизацию проверки некорректных конфигураций в облаке, создание пользовательских проверок AWS и обмен результатами на платформе PDCP Cloud для дальнейшего анализа. Обзор...

Все блоги / Про интернет

Как я восстанавливал данные с диска, созданного в QNAP QTS

Всем привет! Это Кирилл, руководитель команды спецпроектов МТС Диджитал. Каждому хочется надежно хранить свои данные, чтобы даже в случае чрезвычайной ситуации с ними ничего не случилось. Облака — это, конечно, хорошо, но иметь дома свой небольшой файловый сервер уже давно стало обыденностью для...

Все блоги / Про интернет

Регуляторика РБПО. Часть 1 – Введение. Общие требования

Привет, уважаемые любители защищенных приложений! В нашем блоге мы привычно освещаем практические кейсы разработки безопасного ПО (РБПО), но заметили, что вас также интересует мир регуляторики. Понимаем, не осуждаем и поэтому сегодня открываем серию статей с обзором актуальных нормативных...

Все блоги / Про интернет

Образование в ИБ. Ожидание vs Реальность

Введение Информационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподготовленными к реальным...

Все блоги / Про интернет

Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google

Ни для кого не секрет, что багхантинг с каждым годом набирает популярность, привлекая внимание как компаний, стремящихся повысить безопасность своих продуктов, так и белых хакеров, желающих применить свои технические навыки и заработать на поиске уязвимостей. Все больше компаний создают собственные...

Все блоги / Про интернет

[Перевод] IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR

Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по...

Все блоги / Про интернет