[Перевод] Тестирование на проникновение: Tomcat
При тестировании на проникновение крайне важно обращать внимание на наличие Apache Tomcat — одного из самых популярных веб-серверов. Изначально Apache Software Foundation разработала Tomcat как платформу для демонстрации технологий Java Servlet и JavaServer Pages (JSP), которые служат основой для...
[Перевод] Evertop: ультра-экономичный ПК на солнечной батарее
Evertop — это портативный ПК, эмулирующий IBM XT с процессором 80186 и 1МБ RAM. На нём можно запускать DOS, Minix и некоторые другие ОС из 80-х. Можно запустить и Windows до версии 3.0. Благодаря мощному и при этом экономичному микроконтроллеру, E-Ink дисплею, батареям на 10 000 мАч и реализации...
Пять свежих проектов на Raspberry Pi: мини-ПК, кибердек, медиаплеер и кое-что еще
Привет, Хабрчане! Если вы увлекаетесь электроникой и у вас под рукой есть «малинка», в этой подборке можно найти вдохновение для экспериментов — вот и еще одна идея, чем развлекать себя на майских. Я собрал пять интересных, на мой взгляд, DIY-проектов. Забегая наперед, скажу, что здесь старый...
Правила игры меняются: как бизнесу продвигать себя в 2025 без риска быть оштрафованным
Почему отзыв, искреннюю рекомендацию или анонс могут посчитать рекламой и выписать штраф за публикацию без маркировки? Существует ли грань, отделяющая рекламу от нерекламы? Как теперь оформлять рекламу по бартеру? Можно ли размещать рекламу в YouTube? Вопросов много, ответы дала в этой статье. Как...
Не заряжается? Немного смекалки, пайки и устройство снова работает! Устанавливаем внешний чарджер в готовые устройства
Чуть больше двух лет назад, мой читатель с DTF подарил мне PlayStation Vita после сеанса купания и сдачи в трейд-ин. Изначально консоль была почти рабочей: после замены дрифтующих стиков, я с удовольствием играл в игры и временами откладывал консоль в коллекцию. С момента последней зарядки прошёл...
Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу
Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках либо поверхностны, либо устарели, либо написаны людьми, которые опираются на какие-то штучные примеры из свой жизни и карьеры. Эта статья — попытка...
Из чатов в игровые миры: как мессенджеры становятся новыми платформами для игр
Статья подготовлена при экспертной поддержке Сергея Михеева — руководителя отдела геймдизайна в AppFox. Тема и структура материала были разработаны на основе его идей и наблюдений за развитием гейминга в мессенджерах. Когда-то мессенджеры были просто удобным способом переписки с друзьями, коллегами...
Апрельская барахолка в Испании: интересные открытия и находки
Привет, Хабр! Ну что, очередная статья про мои находки на блошином рынке под Валенсией. В очередной погожий денек я отправился в это место, и не пожалел — нашел немало всего интересного. Сегодня обо всем и расскажу, так что прошу под кат. Читать дальше →...
[Перевод] Как /etc/hosts поломал редактор сайта
Когда я работал над техническим постом о ресолвинге DNS, то столкнулся с чем-то неожиданным. Каждый раз, когда я вводил пути к файлу hosts (/etc/h*sts — здесь я намеренно его обфусцировал, чтобы не вызвать ту самую ошибку), редактор Substack показывал «Network Error» и отказывался автоматически...
Крепления для полок, ручка для пылесоса и силовая броня из Fallout 4: что мне удалось создать при помощи AnkerMake 5M
Привет, Хабр! Это Сергей Ребров, автор команды техпиара в МТС. В октябре 2024 года я писал про AnkerMake 5M — продвинутый 3D-принтер с камерой, облачным хранилищем моделей и автонастройкой. Там была и распаковка, и первые пробы. Сегодня хочу показать, что мне удалось сделать при помощи принтера...
[Перевод] Ох уж эти скрытные ботнеты
Вот очередной день, когда ботнеты пытаются взломать мой скромный почтовый сервер брутфорсом для рассылки спама. Такое случается волнами, но волны эти возникают постоянно и являются частью жизни системного администратора (естественно, они терпят неудачу ;). IP-адреса, с которых происходят попытки...
Защита подводных интернет-кабелей: новый вызов или старая песня?
17 и 18 ноября 2024 года в Балтийском море случился неприятный инцидент: были повреждены два телекоммуникационных кабеля. Один BCS East-West Interlink, соединяющий Литву и Швецию, и C-Lion1 — между Финляндией и Германией. Это вызвало серьезные проблемы с доступом к интернету для некоторых...
Тень уязвимости: fake exploit как зеркало реальных техник
Я пишу о том, как создала fake exploit за 7k $ - фейковая уязвимость, которая не наносит вреда, но выглядит как реальный эксплойт. Это не просто пранк, а образовательный инструмент, позволяющий понять структуру эксплойтов, изучить уязвимости и их демонстрацию. Рассматриваются out-of-bounds write,...
С чего стоит начать защиту кластера Kubernetes. Какие индикаторы помогут обнаружить злоумышленника
С ростом популярности Kubernetes все больше компаний стремятся использовать его для облегчения управления контейнеризованными приложениями. Вместе с этой тенденцией наблюдается рост числа незащищенных (или неправильно сконфигурированных) кластеров, имеющих прямой доступ в интернет. Это создает...
Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода
Помните кричащие поп-апы, которые как сорняки лезли в каждый уголок экрана? Закрыли и забыли — казалось, кроме раздражения они ничего не несут. Но что, если за укороченной ссылкой в углу баннера скрывался не просто спам, а фишинг? Нажимаете «Продолжить» — попадаете на поддельный сайт, где воруют...
Как застройщику найти свой Tone of Voice и зачем это нужно? Делимся примерами и практическими советами
...
Эксперт особого назначения: как работают компьютерные криминалисты. Полная версия
По просьбе читателей Хабра публикуем без купюр интервью с руководителем Лаборатории цифровой криминалистики и исследования вредоносного кода компании F6 Антон Величко. Лаборатория цифровой криминалистики и исследования вредоносного кода – одно из старейших подразделений компании F6. Лаба (так...
Безопасность ИИ на практике: разбор заданий AI CTF на Positive Hack Days Fest 2
Чем больше систем работают на основе машинного обучения, тем критичнее становится вопрос их безопасности. Умные технологии всё больше окружают нас, и сложно отрицать важность этой темы. С 2019 года на конференции PHDays мы проводим соревнование по спортивному хакингу AI CTF, нацеленное на атаки...
Назад