Что лучше для спецназа? Индивидуальный дрон или ракетный ранец?

Намедни вышла тут новость о реактивных ранцах. Которые уже многие начали примерять на спецназ. Тема пока весьма актуальная. И дает волю фантазии. Но есть и другие опции. Например индивидуальный дрон. Читать далее...

Все блоги / Нетбуки и Планшеты

Аутентификация для WebSocket и SSE: до сих пор нет стандарта?

WebSocket и SSE появились более десяти лет назад, однако до сих пор в стандартах отсутствуют рекомендации по решению задачи аутентификации для подобных соединений. В статье разберем особенности аутентификации применительно к протоколу WebSocket и технологии Server-Sent Events, обсудим, какие нюансы...

Все блоги / Про интернет

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory

Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, вы слышали, как минимум о...

Все блоги / Про интернет

Кто трогал мой mac? Ловим горничную или evil maid detection

Я часто нахожусь в командировках и путешествиях, внимательно отношусь к безопасности своего macbook. Недавно, вернувшись в отель, я обнаружил признаки того, что кто-то что-то делал с моим ноутбуком в мое отсутствие. В этой статье мы рассмотрим способы, позволяющие узнать о попытке физического...

Все блоги / Про интернет

Топ самых интересных CVE за февраль 2024 года

Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress, активный эксплойт...

Все блоги / Про интернет

Через тернии к звёздам: строим SSDLC на OpenSource-компонентах

Привет! Меня зовут Максим Коровенков, я DevSecOps Lead в СберМаркете. Хочу рассказать о том, как мы строим developer-центричный DevSecOps. Мы набили по ходу этого «строительства» уже достаточное количество шишек, поэтому, дабы поберечь вас, делюсь обретенным опытом. Статья будет полезна тем, кто...

Все блоги / Про интернет

Вступил в силу запрет на статьи о Tor и VPN

С сегодняшнего дня, 1 марта, Роскомнадзор может вносить в реестр запрещённых ресурсов страницы с информацией ‎о способах, методах обеспечения доступа к ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории РФ — проще говоря, банить сайты за информацию о...

Все блоги / Про интернет

Как киношные хакеры испортили жизнь ИБ-специалистам

Хакеры в кино — сверхлюди, которые по щелчку мыши могут взломать автомобиль, запустить «киберракету» и вычислить юрлицо через командную строку. Сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в теме. Меня зовут Артемий...

Все блоги / Про интернет

Странный и очень прибыльный мир конкурсов писателей-киберпреступников

Соревнования на форумах киберпреступников в Рунете обещают призовые до 80 тысяч долларов. Всё это происходит почти в открытую, а победителей потом хантят к себе хакерские сообщества. Слышали ли вы об этом секрете Полишинеля? На всякий случай ссылки давать не буду. И заходить на эти сайты не...

Все блоги / Про интернет

История полиграфа: как устройство из 1939 года обросло легендами и почему с тех пор не сильно изменилось

На протяжении всей истории человечества поиск истины беспрерывно занимал умы мыслителей и ученых. Особенно, если истина касалась слов или показаний другого человека. Часто правда или ложь буквально относились к вопросу жизни или смерти, так что неудивительно, что человечество все время пыталось...

Все блоги / Нетбуки и Планшеты

Простой учет оборудования в TeamDo: как проводить инвентаризацию не затратно

Какая еще «инвентаризация»? Это вот та самая инвентаризация, когда пересчитывают стулья в кабинете и наклеивают инвентаризационные номерки? Вы серьезно?! Да, коллеги, именно такая и, конечно, серьезно. Инвентаризация как один из факторов учета материальных и нематериальных активов и инвентаризация...

Все блоги / Про интернет

(Не) безопасный дайджест: мегаутечки, дипфейк-созвон и атака шифровальщиков

Для нескучных выходных в традиционном дайджесте собрали подборку ИБ-факапов месяца. В февральской подборке рассказываем о том, как дипфейки развели финансиста транснациональной компании на миллионы долларов, сотрудник обанкротил издание с 40-летней историей, а данные чуть ли не каждого второго...

Все блоги / Про интернет

Что о безопасности приложений расскажут на SafeCode

В декабре мы представили Хабру нашу новую онлайн-конференцию SafeCode. А теперь, когда до неё осталось две недели и программа готова, можем подробнее рассказать, о чём именно будут доклады. Если ограничиться одной фразой, то на конференции подойдут к application security с разных сторон: от...

Все блоги / Про интернет

Генерация beacon’ов под Linux для Cobalt Strike

CrossC2 - фреймворк, включающий в себя генератор beacon’ов для различных систем (Linux, MacOS и т.п.), а также набор скриптов для Cobalt Strike. В этой статье мы рассмотрим данное решение. Читать далее...

Все блоги / Про интернет

Как работает криптография в ДЭГ

В статье разбирается, как задачи дистанционного электронного голосования решаются при помощи криптографических методов. Поскольку система довольно сложная, будем наблюдать её развитие шаг за шагом, постепенно добавляя новые возможности. Читать далее...

Все блоги / Про интернет

Всё под контролем! История игровых устройств ввода: от привычных до самых странных

Привет, Хабр! Меня зовут Сергей Милосердов, и я работаю системным аналитиком Nau Engine. Как часть команды часть корабля продукта, предметно я очень глубоко погружен в игровую индустрию и ее историю. До того, как я присоединился к разработке движка, у меня был большой опыт работы в разных...

Все блоги / Нетбуки и Планшеты

Как взламывают биометрию и заставляют нейросети придумывать способы атак: топ-6 докладов с PHDays о ML и AI

Машинное обучение — особенно генеративные нейронные сети, такие как ChatGPT, — меняет мир нечеловеческими темпами. Разработчиков на некоторых дистанционных собеседованиях просят направить веб-камеру на рабочее место и клавиатуру, чтобы понимать, самостоятельно ли соискатель выполняет задания....

Все блоги / Про интернет

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3

Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, так и начинающим...

Все блоги / Про интернет