Программирование для Palm OS: что же там самое сложное?

Приветствую всех! Думаю, многие из нас хоть раз слышали о КПК на базе Palm OS. А некоторым даже довелось иметь такой в использовании. И так уж вышло, что пальмы стали одной из самых противоречивых платформ в плане разработки под них, в чём легко можно убедиться, почитав комментарии к любой статье...

Все блоги / Нетбуки и Планшеты

Apple Pro Weekly News (28.08 – 03.09.23)

Наступила осень, а значит близятся новые iPhone, обновления систем и другие новшества – рассказываем в этом дайджесте все свежие данные. Какие особенности и сложности при производстве iPhone, когда презентация Apple, каким будет новый iPad Pro и что будет в обновлённых наушниках AirPods Pro. В этом...

Все блоги / Нетбуки и Планшеты

Разговор с «Газпромбанком» про участие в развитии квантовых технологий, премию «Вызов» и формирование имиджа учёного РФ

Это второй материал с Форума будущих технологий. Изучая немногочисленные стенды на форуме, последним, к которому я пошёл, был стенд «Газпромбанка». Оказалось, что финансовая организация поддерживает несколько направлений, связанных с квантовыми технологиями. И возникла идея на примере...

Все блоги / Про интернет

Security Week 2336: критическая уязвимость в утилите VMware Aria for Networks

29 августа компания VMware закрыла критическую уязвимость в сервисе VMware Aria Operations for Networks. Этот сервис обеспечивает мониторинг облачной инфраструктуры предприятия и по своей природе должен обладать доступом к этой самой инфраструктуре. Тем опаснее проблема для организаций,...

Все блоги / Про интернет

Проксируем OpenVPN с помощью Cloak

Cloak — это подключаемый транспорт, который расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, Shadowsocks и Tor для обхода сложной цензуры и дискриминации данных. Руководство будет включать: 1. Предисловие 2. Описание работы Cloak 3. Настройку сервера Cloak 4. Настройку...

Все блоги / Про интернет

От «топа» до курьера: кому нужны MDM-решения и что они умеют

BYOD (Bring Your Own Device), MDM (Mobile Device Management) и корпоративная мобильность — уже давно не модные слова, а повседневная реальность. И все же, вокруг сферы MDM существует несколько популярных мифов. Привет, Хабр! Меня зовут Артем Костоусов, я руководитель направления развития...

Все блоги / Про интернет

Опасные игры: остановка центрифуги для обогащения урана на виртуальной АЭС

На кибербитве Standoff 11 в виртуальном государстве F впервые представили атомную промышленность. Задачей атакующих (red team) было реализовать недопустимые события на виртуальной АЭС, а защитников (blue team) — расследовать атаку с помощью продуктов Positive Technologies. Как все прошло?...

Все блоги / Про интернет

Топ самых интересных CVE за август 2023 года

Всем привет! В нашей ежемесячной подборке самых интересных CVE на этот раз засветились уязвимости в браузерах Firefox и Chrome, ворох эксплойтов в продуктах от Logitec, критическая уязвимость в полудюжине маршрутизаторов от Elecom с рекомендациями отправить их в утиль. И другие баги, требующие...

Все блоги / Про интернет

[Перевод] Атака Evil Twin

Привет! Сегодня с помощью инструмента airgeddon покажем, как работает атака «злой двойник» (Evil Twin Attack). Читать далее...

Все блоги / Про интернет

Альтернативы Compute Module 4 от Raspberry Pi: Orange Pi CM4 и Banana Pi BPI-CM2

Три года назад Raspberry Pi Foundation представила Compute Module 4. Новый модуль был шагом вперед по сравнению с предыдущими моделями. Он более быстрый, у него больше возможностей, включая сетевые функции. Например, у модуля есть опция Wi-Fi 802.11b/g/n/ac, Bluetooth 5.0. Сейчас появилось две...

Все блоги / Нетбуки и Планшеты

Недвоичные регистры сдвига с линейной обратной связью модулированные пилообразным кодом

Ранее, Full-stack шифрование на обобщенных регистрах с линейной обратной связью / Хабр (habr.com), рассматривались недвоичные регистры сдвига с линейной обратной связью (LFSR), обеспечивающие периоды , где . Для увеличения периода комбинировались два регистра с периодами и , что в итоге давало...

Все блоги / Про интернет

Портативные консоли, актуальные в 2023 году. От PS Vita до китайских систем

Играть иногда хочется не только дома, сидя за ПК или перед экраном ТВ с подключённой игровой приставкой. Если нужно куда-то ехать, то портативная консоль — то, что может сильно пригодиться. Но их много, что можно выбрать? Давайте посмотрим, что актуального можно найти в 2023 году. В подборке у нас...

Все блоги / Нетбуки и Планшеты

AMSI bypass — От истоков к Windows 11

В одной из наших предыдущих статей (советую ознакомиться) мы рассматривали типовые механизмов защиты для операционных систем семейства Windows. В главе AMSI Bypass кратко рассмотрели принцип работы библиотеки и почему обход amsi.dll является одним из самых популярных среди злоумышленников. Сегодня...

Все блоги / Про интернет

Pastejacking — что это?

При атаке pastejacking хакеры с помощью вредоносного ПО заменяют содержимое буфера обмена пользователя другим набором данных, например, вредоносным URL, паролем или другой конфиденциальной информацией. Когда пользователь пытается вставить исходное содержимое, вместо него вставляются вредоносные...

Все блоги / Про интернет

Электростаты — электростатические наушники, как это работает?

Об устройстве и некоторых недостатках электростатических наушников. Электростатические наушники принято считать чуть ли не вершиной развития наушникостроения вообще. Якобы это какой-то чуть ли не идеал, который напрочь лишен каких-либо проблем и недостатков. Ну, разве что кроме необходимости...

Все блоги / Нетбуки и Планшеты

Лучший софт для автоматизации скриншотов

Такие скриншоты присылала Таня У нас была знакомая девушка Таня (имя изменено), которая делала скриншоты ПК только смартфоном. То есть фотографировала экран — и присылала сделанную фотографию. Всё с телефончика, очень удобно… В то же время есть масса эффективных инструментов для сохранения копии...

Все блоги / Про интернет

Атакуем DHCP с помощью Raspberry Pi

На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста. Однако я предлагаю посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной...

Все блоги / Про интернет

Часть 2 — Безопасная работа в домене ALD Pro на базе FreeIPA. Или как хранить ключ от квартиры, где деньги лежат

В первой части мы обсудили правила HBAC и SUDO для ограничения доступа к хостам и предоставления прав на повышение привилегий. Теперь поднимем не менее важные вопросы: мы поговорим о политиках паролей, необходимости обновления учетных данных хостов и способах делегирования прав на ввод хостов в...

Все блоги / Про интернет