(Не)безопасная разработка: как выявить вредоносный Python-пакет в открытом ПО

Открытое ПО сегодня привлекает повышенное внимание с разных сторон — разработки, бизнеса, технологий. Естественно, и его безопасность стоит отдельным вопросом, ведь злоумышленники также активно интересуются open source и создают угрозы для безопасной разработки. Доставка вредоносного кода через...

Все блоги / Про интернет

ChatGPT показала 5 тысяч самых опасных файлов, с помощью которых можно легко взламывать сайты

Я попросил представить нейросеть ChatGPT, которую уже прозвали революционной из-за широкого кругозора и способности давать точные ответы на любые запросы — от сочинения музыки до написания программного кода, что она создала сайт и забыла удалить из корневой папки файлы, которые могут представлять...

Все блоги / Про интернет

[Перевод] Повышаем производительность и безопасность мониторингом логов и метрик

В предыдущей статье серии мы обсудили важность сбора данных. В этой статье мы изучим роль мониторинга в наблюдаемости, особенно его связь с безопасностью, производительностью и надёжностью. Мониторинг необходим для выявления происходящих в продакшене проблем и выбросов, он позволяет командам...

Все блоги / Про интернет

Ультрабуки без параллельного импорта? Есть вариант от ADATA

Мы в xcom-shop продолжаем рассказывать про интересные мобильные компьютеры, и сегодня речь пойдет об ультрабуках — то есть о ноутбуках на базе платформы Intel со встроенным SSD-накопителем, которые должны работать максимально быстро и максимально долго. При этом все мы привыкли видеть ультрабуки в...

Все блоги / Нетбуки и Планшеты

Вирусный дроппер TrueBot и его инфраструктура: история, разбор, анализ

Ещё в августе 2022 года исследователи по всему миру зафиксировали резкий всплеск заражений с помощью дроппера TrueBot. В статье разберёмся, откуда взялся этот вирусный загрузчик, как он работает и что делать, чтобы не стать его жертвой. Читать далее...

Все блоги / Про интернет

Теперь мой «iPhone» заряжается от нокиевской зарядки! Смотрим, на что способна подделка iPhone 6 на Android в 2023 году

Где-то год назад была новость о том, что некий китаец поставил в свой iPhone type-c и даже выставил на торги за баснословные деньги. Недавно мне попался китайский iPhone 6 за 200 рублей, который продавец назвал «подставкой для кружки». А ведь девайс оказался вполне рабочим и лишь требовал...

Все блоги / Нетбуки и Планшеты

Как надстройки Microsoft Visual Studio могут использоваться для взлома

Специалисты по ИБ из Deep Instinct утверждают, что инструменты Microsoft Visual Studio для Office (VSTO) всё чаще используются в качестве метода обеспечения сохраняемости и выполнения кода на целевой машине с помощью вредоносных надстроек Office. Читать далее...

Все блоги / Про интернет

Начальная дипфейкология: как сделать, как распознать (испытано на себе)

Вокруг темы дипфейков множество слухов и домыслов. Мы сами стараемся не попасть впросак, когда комментируем для журналистов эту тему. Например. Можно ли подделать голос в телефонном разговоре, то есть налету? (пока нет) Увеличивается ли число мошенничеств с дипфейками? (Достаточной статистики нет,...

Все блоги / Про интернет

Tiny11: «похудевшая» Windows 11. Действительно ли она в состоянии работать на старых ПК? Часть 1

Несколько дней назад на Хабре появилась новость о том, что сторонние разработчики выпустили «быструю» версию Windows 11 Pro 22H2. В отличие от оригинала, ей требуется всего лишь 2 ГБ ОЗУ и 8 ГБ места на рабочем диске. Вообще не похоже на требования современной ОС, правда? Те, кто уже опробовал эту...

Все блоги / Нетбуки и Планшеты

Apple Pro Weekly News (30.01 – 05.02.23)

Каковы финансовые итоги компании за первый финансовый квартал года, что там с новым HomePod 2, iPhone 15 Ultra не будет, и что ещё в этом году у Apple не выйдет, чем сейчас занят Джони Айв и кто вообще теперь руководит дизайном в яблочной корпорации, а также какие приложения мы потеряли в...

Все блоги / Нетбуки и Планшеты

[Перевод] Decrypt your *.vmdk affected by CVE-2020-3992 / CryptoLocker attack

Прошлая пятница закончилась масштабной атакой на сервера ESXi < 7.0 на leaseweb. Администраторы, хостинг-провайдеры и Французская группа реагирования на компьютерные чрезвычайные ситуации (CERT-FR) предупреждают, что злоумышленники активно нацелены на неисправленные серверы VMware ESXi против...

Все блоги / Про интернет

Security Week 2306: критическая уязвимость в устройствах QNAP

30 января компания QNAP выпустила обновление для операционных систем QTS и QuTS Hero, закрывающее серьезную уязвимость, которая может привести к получению полного контроля над устройством. ОС QTS и QuTS Hero используются соответственно в устройствах NAS начального уровня и более мощных. Практически...

Все блоги / Про интернет

Киберфизические системы в безопасности. Как устроен стартап CyberLympha

Привет, Хабр! В декабре у нас завершилась программа экспортной акселерации Global Partners Program. Несколько месяцев совместно с Московским экспортным центром мы помогали 15 b2b-стартапам подготовиться к выходу на рынки Азии и Латинской Америки. И сегодня хотим познакомить вас с одним из...

Все блоги / Про интернет

Яблочко, которое гордо представил лично Стив Джобс! Смотрим на iPhone 2G в 2023

iPhone 2G. Сколько крутости было в этом названии всего каких-то 14 лет назад? «Да там всё такое плавное, а ещё сенсорное управление» — одна из возможных реплик в сторону первого смартфона от Apple в те годы. Время идёт, Apple смогла перевернуть мир смартфонов и до сих пор умудряется задавать тон на...

Все блоги / Нетбуки и Планшеты

Гитара из… броненосца, роботы-пылесосы и кое-что еще: очередные находки на испанской барахолке

И снова привет, Хабр! На прошлой неделе я на барахолке не был, поскольку шел дождь, а вот вчера, в воскресенье, стояла отличная погода — солнышко, причем без жары. Так что поехал в очередной раз на барахолку, где попалось немало интересных вещичек. Разбирать я их буду еще пару недель, поскольку на...

Все блоги / Нетбуки и Планшеты

Новый софт для шифрования бэкапов

Сквозное шифрование постепенно становится стандартом на файлохостингах и облачных сервисах. Даже если вы храните резервные копии в сейфе, шифрование не будет лишним. А если отправлять файлы на удалённый сервер, тем более. Хотя остаётся вопрос о мерах государственного контроля, но в данный момент...

Все блоги / Про интернет

[Перевод] REcollapse: фаззинг с использованием unicode-нормализации

В этом посте я расскажу о технике REcollapse. Я изучал её последние пару лет, чтобы обнаружить до странности простые, но эффективные уязвимости в защищённых объектах. Эта техника может быть использована для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для...

Все блоги / Про интернет

Как измерить ESR конденсатора при помощи FNIRSI DSO-TC2

Необходимо заметить, что данный пост - это моё мнение, основанное на теоретических выкладках, проверить которые на практике я пока не удосужился. ESR - Equivalent Series Resistance - один из параметров конденсатора, характеризующий его активные потери в цепи переменного тока. Для исправных...

Все блоги / Нетбуки и Планшеты