Все блоги

Российский рекламный рынок вырос на 24,3% в 2024 году

Исследование AdIndex и инфографика от РБК....

Все блоги / Про интернет

Что помогает разработчику писать безопасный код: обзор инструментов

Современное производство программного обеспечения — сложный процесс, от разработчика требуется не только писать код, но и справляться с целым комплексом сопутствующих задач: отслеживать изменения, проводить тестирование, соблюдать стилистические правила и внутренние стандарты, учитывать...

Все блоги / Про интернет

[Перевод] Давайте поговорим о шифровании и IDOR (да, снова IDOR)

Представьте себе систему, предназначенную для защиты конфиденциальных данных пользователей (таких как страховые полисы), только такую, что один неверный шаг превратил ее в открытую книгу. Именно на это я и наткнулся, когда копался в одном сервисе защиты регистрации на мероприятия. То, что...

Все блоги / Про интернет

Проникновение в Jenkins или история одного взлома

Временами получается поучаствовать в разгребании последствий «взломов с проникновением» в чужие ИТ-системы, по итогам одного такого расследования и была написана эта статья. Восстановил для вас полную картину. Читать далее...

Все блоги / Про интернет

Коучинговые школы посчитали: образовательных организаций заметно больше сотни

Исследование «Коуч Рейтинга»....

Все блоги / Про интернет

Как я легендарный игрофон Sony Experia Play к жизни вернуть пытался

Привет, Хабр! Сегодня расскажу про крайне интересный телефон с игровым уклоном — Sony Experia Play. Он для меня нечто большее, чем просто гаджет, поскольку это первый смартфон, который действительно поразил меня возможностями, дизайном и футуристичностью. С ним я провел немало приятных часов в свое...

Все блоги / Нетбуки и Планшеты

Как DNS работает через TLS: DNS-over-TLS на практике

Защита DNS при помощи TLS позволяет скрыть состав DNS-трафика, который обычно передаётся в открытом виде. Соединения DNS-over-TLS не так распространены, как DNS-over-HTTPS, но зато могут прозрачно применяться не только для доступа к резолверам, но и на авторитативных серверах. Посмотрим,...

Все блоги / Про интернет

Как повысить безопасность удалённого доступа, путем ограничения разрешенных IP адресов

Если в компании есть сотрудники, работающие из дома через удалённый доступ, можно усилить безопасность, ограничивая разрешенные IP адреса. На первый взгляд, можно разрешить только адреса из одной страны если все сотрудники в одной стране. И такие решения есть. Второй вариант, ограничить доступ...

Все блоги / Про интернет

Установка+базовая настройка файерволла ufw. Базовая настройка и использование proxychains4 на Kali Linux

1 Proxychains4 В сегодняшней статье я покажу простейшие примеры использования файерволла на примере ufw а также настрою соединение с конечным сервером через прокси. И вновь повторюсь, что я пишу статью лишь для тех, кто только начал изучение Линукс, а не для тех кто уже гуру. Мои статьи скорее...

Все блоги / Про интернет

Одноплатные компьютеры, которые вывезут почти все: пять новинок последнего времени

Одноплатные компьютеры уже давно не просто игрушка для энтузиастов. Это мощные системы, которые могут работать с AI, подверрживать одновременно несколько 4K-дисплеев, управлять роботами и даже выполнять серверные задачи. В 2025 году рынок пополнился новыми моделями, которые впечатляют возможностями...

Все блоги / Нетбуки и Планшеты

Как поменять процессор на материнской плате в домашних условиях. Часть 2

Привет, Хабр! Это Антон Комаров, я пишу для команды спецпроектов МТС Диджитал. Недавно я рассказал, как заменить процессор в домашних условиях при помощи термовоздушной станции. Этот способ подходит в основном для маленьких и средних чипов. С крупными и составными так не выйдет, потому что феном не...

Все блоги / Нетбуки и Планшеты

[Перевод] Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU

Хакер делает из любви то, что другие не стали бы делать и за деньги. Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь тем, как я это сделал, вместе с полным исходным кодом. Код доступен здесь:...

Все блоги / Про интернет

Сбор данных из DHT (как работают агрегаторы)

После моей прошлой статьи прилетело много фидбэка.Я не эксперт в области торрентов, но благодаря комментариям узнал несколько интересных нюансов. Это вдохновило меня на продолжение предыдущей стати и создания мини-аналога IKnowWhatYouDownload (как оказалось, его можно сделать буквально за пару...

Все блоги / Про интернет

Доверяем но проверяем

Config Sprawl – конфигов становится все больше, каждый IaC инструмент «изобретает» свой диалект Yaml или Json. K8s, Helm, CloudFormation, Ansible, Istio, Spring Boot properties – современные проекты зачастую содержат больше конфигов чем кода и если для Java или Kotlin есть отличные IDE, линтеры и...

Все блоги / Про интернет

Как я отремонтировал уникальный смартфон-игровую консоль из Китая и стал обладателем ультимативного гаджета

Я большой фанат как консолей, так и смартфонов и охочусь за гаджетами которые объединяют в себе функционал обоих устройств. К сожалению, моделей такого типа наберется несколько десятков штук за всю историю существования телефонов, поэтому я стараюсь отремонтировать каждый нерабочий экземпляр,...

Все блоги / Нетбуки и Планшеты

Reverse shell на Java или кошмар сисадмина

По итогам расследований нескольких инцидентов с безопасностью, рассказываю что еще из «зубастого и рогатого» бывает на свете. Еще один повод бросить это ваше ИТ и уйти в монастырь. Читать далее...

Все блоги / Про интернет

Мини-ПК марта 2025: мощные новинки с Ryzen и AI-ускорением

Мини-ПК становятся все производительнее (хотя и не всегда, конечно), сохраняя компактность и энергоэффективность. В марте 2025 года в продажу поступили новые модели с процессорами AMD Ryzen Strix Point и Hawk Point, поддержкой искусственного интеллекта, высокоскоростными портами и улучшенными...

Все блоги / Нетбуки и Планшеты

К вопросу об избыточности мер ИБ в АСУ ТП

Дисклеймер - это ответ к статье https://habr.com/ru/articles/890612/ который не влез в комментарий. На иллюстрации - распределение атак в сегментах АСУ ТП. Если коротко - в статье мнение об ИБ из разряда "не читал но осуждаю" с крайне спорным мнением по каждому пункту. Читать далее...

Все блоги / Про интернет