Программирование для Palm OS: что же там самое сложное?
Приветствую всех! Думаю, многие из нас хоть раз слышали о КПК на базе Palm OS. А некоторым даже довелось иметь такой в использовании. И так уж вышло, что пальмы стали одной из самых противоречивых платформ в плане разработки под них, в чём легко можно убедиться, почитав комментарии к любой статье...
Apple Pro Weekly News (28.08 – 03.09.23)
Наступила осень, а значит близятся новые iPhone, обновления систем и другие новшества – рассказываем в этом дайджесте все свежие данные. Какие особенности и сложности при производстве iPhone, когда презентация Apple, каким будет новый iPad Pro и что будет в обновлённых наушниках AirPods Pro. В этом...
Разговор с «Газпромбанком» про участие в развитии квантовых технологий, премию «Вызов» и формирование имиджа учёного РФ
Это второй материал с Форума будущих технологий. Изучая немногочисленные стенды на форуме, последним, к которому я пошёл, был стенд «Газпромбанка». Оказалось, что финансовая организация поддерживает несколько направлений, связанных с квантовыми технологиями. И возникла идея на примере...
Security Week 2336: критическая уязвимость в утилите VMware Aria for Networks
29 августа компания VMware закрыла критическую уязвимость в сервисе VMware Aria Operations for Networks. Этот сервис обеспечивает мониторинг облачной инфраструктуры предприятия и по своей природе должен обладать доступом к этой самой инфраструктуре. Тем опаснее проблема для организаций,...
Проксируем OpenVPN с помощью Cloak
Cloak — это подключаемый транспорт, который расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, Shadowsocks и Tor для обхода сложной цензуры и дискриминации данных. Руководство будет включать: 1. Предисловие 2. Описание работы Cloak 3. Настройку сервера Cloak 4. Настройку...
От «топа» до курьера: кому нужны MDM-решения и что они умеют
BYOD (Bring Your Own Device), MDM (Mobile Device Management) и корпоративная мобильность — уже давно не модные слова, а повседневная реальность. И все же, вокруг сферы MDM существует несколько популярных мифов. Привет, Хабр! Меня зовут Артем Костоусов, я руководитель направления развития...
Опасные игры: остановка центрифуги для обогащения урана на виртуальной АЭС
На кибербитве Standoff 11 в виртуальном государстве F впервые представили атомную промышленность. Задачей атакующих (red team) было реализовать недопустимые события на виртуальной АЭС, а защитников (blue team) — расследовать атаку с помощью продуктов Positive Technologies. Как все прошло?...
Топ самых интересных CVE за август 2023 года
Всем привет! В нашей ежемесячной подборке самых интересных CVE на этот раз засветились уязвимости в браузерах Firefox и Chrome, ворох эксплойтов в продуктах от Logitec, критическая уязвимость в полудюжине маршрутизаторов от Elecom с рекомендациями отправить их в утиль. И другие баги, требующие...
[Перевод] Атака Evil Twin
Привет! Сегодня с помощью инструмента airgeddon покажем, как работает атака «злой двойник» (Evil Twin Attack). Читать далее...
Альтернативы Compute Module 4 от Raspberry Pi: Orange Pi CM4 и Banana Pi BPI-CM2
Три года назад Raspberry Pi Foundation представила Compute Module 4. Новый модуль был шагом вперед по сравнению с предыдущими моделями. Он более быстрый, у него больше возможностей, включая сетевые функции. Например, у модуля есть опция Wi-Fi 802.11b/g/n/ac, Bluetooth 5.0. Сейчас появилось две...
Недвоичные регистры сдвига с линейной обратной связью модулированные пилообразным кодом
Ранее, Full-stack шифрование на обобщенных регистрах с линейной обратной связью / Хабр (habr.com), рассматривались недвоичные регистры сдвига с линейной обратной связью (LFSR), обеспечивающие периоды , где . Для увеличения периода комбинировались два регистра с периодами и , что в итоге давало...
Портативные консоли, актуальные в 2023 году. От PS Vita до китайских систем
Играть иногда хочется не только дома, сидя за ПК или перед экраном ТВ с подключённой игровой приставкой. Если нужно куда-то ехать, то портативная консоль — то, что может сильно пригодиться. Но их много, что можно выбрать? Давайте посмотрим, что актуального можно найти в 2023 году. В подборке у нас...
AMSI bypass — От истоков к Windows 11
В одной из наших предыдущих статей (советую ознакомиться) мы рассматривали типовые механизмов защиты для операционных систем семейства Windows. В главе AMSI Bypass кратко рассмотрели принцип работы библиотеки и почему обход amsi.dll является одним из самых популярных среди злоумышленников. Сегодня...
Pastejacking — что это?
При атаке pastejacking хакеры с помощью вредоносного ПО заменяют содержимое буфера обмена пользователя другим набором данных, например, вредоносным URL, паролем или другой конфиденциальной информацией. Когда пользователь пытается вставить исходное содержимое, вместо него вставляются вредоносные...
Электростаты — электростатические наушники, как это работает?
Об устройстве и некоторых недостатках электростатических наушников. Электростатические наушники принято считать чуть ли не вершиной развития наушникостроения вообще. Якобы это какой-то чуть ли не идеал, который напрочь лишен каких-либо проблем и недостатков. Ну, разве что кроме необходимости...
Лучший софт для автоматизации скриншотов
Такие скриншоты присылала Таня У нас была знакомая девушка Таня (имя изменено), которая делала скриншоты ПК только смартфоном. То есть фотографировала экран — и присылала сделанную фотографию. Всё с телефончика, очень удобно… В то же время есть масса эффективных инструментов для сохранения копии...
Атакуем DHCP с помощью Raspberry Pi
На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста. Однако я предлагаю посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной...
Часть 2 — Безопасная работа в домене ALD Pro на базе FreeIPA. Или как хранить ключ от квартиры, где деньги лежат
В первой части мы обсудили правила HBAC и SUDO для ограничения доступа к хостам и предоставления прав на повышение привилегий. Теперь поднимем не менее важные вопросы: мы поговорим о политиках паролей, необходимости обновления учетных данных хостов и способах делегирования прав на ввод хостов в...