Даже web ресурсы известных организаций не защищены от детских ошибок

Disclaimer. Все события происходили в 2017 году. Обо всех указанных в статье уязвимостях было сообщено представителям компаний в кратчайшие сроки с момента их обнаружения. Некоторые ресурсы, на 2019 год, были полностью обновлены (frontend и backend). Статья носит сугубо...

Все блоги / Про интернет

Пишем Reverse socks5 proxy на powershell.Часть 2

История об исследовании и разработке в 3-х частях. Часть 2 — разработческая. Буков много — пользы еще больше. В первой части статьи мы познакомились с некоторым инструментарием по организации обратных туннелей, посмотрели на их преимущества и недостатки, изучили механизм работы Yamux мультиплексора...

Все блоги / Про интернет

[Перевод] Двухразрядный термометр

Этот двухразрядный светодиодный термометр автор изготовил в качестве подарка на день рождения сыну друга. Ему всего два года, и цифры он уже читает, а буквы — нет. Теперь он может узнавать температуру за окном самостоятельно. Датчиком в термометре служит микросхема DS18B20, работающая по протоколу...

Все блоги / Нетбуки и Планшеты

Выбор моноколеса для поездок на работу

Автор — Дед62@electrotransport.ru Прошла весна, настало лето, – Так не пора ли сделать это? Или еще не пора? А если пора, то какое выбрать моноколесо для поездок на работу? Читать дальше →...

Все блоги / Нетбуки и Планшеты

[Перевод] Использование PowerShell для повышения привилегий локальных учетных записей

Повышение привилегий — это использование злоумышленником текущих прав учетной записи для получения дополнительного, как правило, более высокого уровня доступа в системе. Несмотря на то что повышение привилегий может быть результатом эксплуатации уязвимостей нулевого дня, или работы первоклассных...

Все блоги / Про интернет

Творчество на iPad и iPhone

Для iOS постоянно появляются приложения для творчества. Музыкальные синтезаторы, рисование акварелью, пиксель-арт и много чего ещё. Вдохновившись очередным таким приложением, я решил поделиться с вами информацией о возможностях для творчества, которые доступны на iOS-устройствах. В небольшой серии...

Все блоги / Нетбуки и Планшеты

Опять сотни тысяч платежей граждан в ГИБДД и ФССП находились в открытом доступе

Помните я писал на Хабре и у себя в Telegram-канале, как в открытом доступе оказались подробности платежей в пользу ГИБДД и ФССП пользователей сайтов оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru? Только не надо смеяться, это вовсе не шутка — тот же самый сервер с данными...

Все блоги / Про интернет

Software Defined Radio — как это работает? Часть 6

Привет, Хабр. В предыдущей части мы рассмотрели возможность передачи простых сигналов с помощью GNU Radio. Сейчас мы пойдем дальше, и посмотрим, как передать что-нибудь посложнее. Начнем с радиолюбительских сигналов WSPR, а затем создадим работающий программный QAM-модем. И как и в предыдущем...

Все блоги / Нетбуки и Планшеты

[Перевод] Конец эпохи ремонта девайсов. Как Apple и Amazon зачищают торговцев старой электроникой

Прошло шесть месяцев с момента вступления в силу сделки между Amazon и Apple. Яблочная компания согласилась самостоятельно продавать свои гаджеты в самом большом интернет-магазине. Это стало настоящим ударом для, казалось бы, не связанных с этим напрямую бизнесов по починке бывших в употреблении...

Все блоги / Нетбуки и Планшеты

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники

У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты Group-IB обнаружили...

Все блоги / Про интернет

Как взять сетевую инфраструктуру под свой контроль. Глава четвертая. Автоматизация. Темлейты

Эта статья является шестой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Оставив несколько тем позади, я решил все же начать новую главу. К безопасности вернусь чуть позже. Здесь я хочу обсудить один простой, но...

Все блоги / Про интернет

Пишем Reverse socks5 proxy на powershell.Часть 1

История об исследовании и разработке в 3-х частях. Часть 1 — исследовательская. Буков много — пользы еще больше. Постановка задачи В ходе проведения пентестов и RedTeam кампаний не всегда удается воспользоваться штатными средствами Заказчиков, такими как VPN, RDP, Citrix и т.д. в качестве...

Все блоги / Про интернет

Как обезопасить себя от мобильных мошенников

Хочу поделиться с вами некоторыми знаниями, как сегодня мошенники врываются в жизнь простых людей и забирают их честно заработанные деньги. Раньше мы боялись чтобы наши паспортные данные и идентификационный код (ИНН) не попали в чужие руки и на нас не взяли кредит. Но, сегодня эти данные не так уж...

Все блоги / Про интернет

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 1

Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Этой статьей мы начинаем цикл из 3-х материалов, посвящённых нашему выступлению на PHDays IX Standoff. В этой статье мы расскажем, почему...

Все блоги / Про интернет

Как выбрать SIP-телефон Grandstream — в общем и в частности?

Я работаю инженером в компании Фактор груп, дистрибьюторе Grandstream и принимаю участие в предпродажных консультациях для различных проектов. Нашими клиентами являются не только продвинутые компании, но и начинающие. Поэтому я часто рассказываю не только о линейках аппаратов Grandstream, но и о...

Все блоги / Нетбуки и Планшеты

Обзор IP-телефона Snom D717

Сегодня мы расскажем о новинке компании Snom — настольном телефоне низкой ценовой категории в линейке D7xx, Snom D717. Он доступен в чёрном и белом исполнении. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Проблемы действующей методики определения актуальных угроз от ФСТЭК

Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика). Эта Методика является...

Все блоги / Про интернет

Как увидеть реверберацию или передача видео звуком через воду — 2

Привет, глубокоуважаемые! Сегодня мы опять будем передавать картинку ультразвуком через воду: буквально увидим реверберацию и эхо, и даже то, как они меняются в зависимости от условий. Все о чем я расскажу несложно, интересно повторить самостоятельно и под силу практически любому. Если в вашей душе...

Все блоги / Нетбуки и Планшеты