[Перевод] Что не так с MCP (Model Context Protocol)?

Анализ уязвимости и ограничения Model Context Protocol для подключения инструментов к ИИ-ассистентам. Узнаете, как оценить риски MCP-интеграций в своих проектах и минимизировать угрозы безопасности Читать далее...

Все блоги / Про интернет

Умные паяльники Pinecil V1 и FNIRSI HS-02B: возможности и характеристики

Паяльник в руках мастера как меч у самурая: он должен быть надежным, всегда рядом и быстро решать проблемы. Сегодня принес обзор двух портативных мечей паяльников: Pinecil V1, проверенный временем умник с открытым кодом, и FNIRSI HS-02B, стильный новичок с коротким жалом и быстрым нагревом. Первый...

Все блоги / Нетбуки и Планшеты

Такие разные паяльники: что и для чего я использую в своей работе

Привет, Хабр! Это Антон Комаров, автор команды спецпроектов МТС Диджитал. Недавно я писал про утопшего робота-пылесоса и разбирал раритетный нетбук. Но у меня есть опыт и более сложных работ, включая ремонт лэптопов, игровых консолей и калькуляторов. Обо всем этом сейчас писать не буду, лучше...

Все блоги / Нетбуки и Планшеты

Популярные инструменты в kali linux(2 часть)

Меня так долго не было, что даже не удобно. Буду исправляться. Статья будет познавательна тем, кто начинает изучать инструменты по пентесту. Читать далее...

Все блоги / Про интернет

Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации

Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: "Грубая сила". В серии таких статей мы будем обозревать различные инструменты, методы, вспомогательные инструменты для атак методом "грубой силы" откуда и название, или под более привычным для нас...

Все блоги / Про интернет

[Перевод] Перевод: Katana: Обзор мощного сканера безопасности веб-приложений [шпаргалка]

Katana - это сканер безопасности веб-приложений с открытым исходным кодом, который автоматизирует процесс выявления уязвимостей в веб-приложениях. Он был создан компанией Project Discovery, специализирующейся на оценке уязвимостей и тестировании на проникновение. Инструмент разработан как быстрый,...

Все блоги / Про интернет

Как разминировать свой код на PHP (и не только)?

«Мины» в исходном коде — это не только уязвимости, но и прочие дефекты безопасности, которые так или иначе ухудшают качество софта. Какими путями «минируется» ваш код и какие типы «мин» наиболее актуальные? Поговорим об этом в контексте веб-программирования и PHP. О «минах» в коде расскажет Илья...

Все блоги / Про интернет

99+ бесплатных инструментов для анализа зловредов

Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код. Под катом мы собрали...

Все блоги / Про интернет

70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source-сообществу. Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа...

Все блоги / Про интернет

Миниатюрный ноутбук-трансформер для инженера дата-центра стал еще лучше. И у него появился конкурент

Год назад мы публиковали статью о портативном (действительно портативном) ноутбуке, который позиционируется производителем, как устройство для IT-профессионалов. Глядя на него, можно сказать, что это действительно так, ведь обычному пользователю вряд ли подойдет подобная кроха, оснащенная кучей...

Все блоги / Нетбуки и Планшеты

Самые необычные ноутбуки последнего времени. Часть 2

В прошлой статье, посвященной необычным ноутбукам, мы описывали гаджеты, которые можно назвать «фриками» в мире лэптопов, как выразился один из комментаторов с Хабра. В этой подборке — более практичные системы, которые, вероятно, могут пригодиться системным администраторам, инженерам дата-центров и...

Все блоги / Нетбуки и Планшеты

Соблюдай технику безопасности

Все наши приложения так или иначе могут быть подвержены уязвимостям. Это, в свою очередь, может привести к финансовым потерям и спровоцировать утечку данных клиентов. Зачем и от чего защищаться? Какие инструменты для этого существуют, в том числе Open Source? Что такое Secure Software Development...

Все блоги / Про интернет

One Netbook A1 — миниатюрный ноутбук-трансформер для инженера дата-центра

На рынке портативных компьютеров огромное количество предложений от разных производителей. Есть и универсальные и специализированные системы. Одна из нихм — миниатюрный ноутбук-трансформер для сисадминов, инженеров дата-центров и специалистов связанных профессий. Называется это чудо техники One...

Все блоги / Нетбуки и Планшеты