(Не)безопасная разработка: как выявить вредоносный Python-пакет в открытом ПО
Открытое ПО сегодня привлекает повышенное внимание с разных сторон — разработки, бизнеса, технологий. Естественно, и его безопасность стоит отдельным вопросом, ведь злоумышленники также активно интересуются open source и создают угрозы для безопасной разработки. Доставка вредоносного кода через...
ChatGPT показала 5 тысяч самых опасных файлов, с помощью которых можно легко взламывать сайты
Я попросил представить нейросеть ChatGPT, которую уже прозвали революционной из-за широкого кругозора и способности давать точные ответы на любые запросы — от сочинения музыки до написания программного кода, что она создала сайт и забыла удалить из корневой папки файлы, которые могут представлять...
[Перевод] Повышаем производительность и безопасность мониторингом логов и метрик
В предыдущей статье серии мы обсудили важность сбора данных. В этой статье мы изучим роль мониторинга в наблюдаемости, особенно его связь с безопасностью, производительностью и надёжностью. Мониторинг необходим для выявления происходящих в продакшене проблем и выбросов, он позволяет командам...
Ультрабуки без параллельного импорта? Есть вариант от ADATA
Мы в xcom-shop продолжаем рассказывать про интересные мобильные компьютеры, и сегодня речь пойдет об ультрабуках — то есть о ноутбуках на базе платформы Intel со встроенным SSD-накопителем, которые должны работать максимально быстро и максимально долго. При этом все мы привыкли видеть ультрабуки в...
Вирусный дроппер TrueBot и его инфраструктура: история, разбор, анализ
Ещё в августе 2022 года исследователи по всему миру зафиксировали резкий всплеск заражений с помощью дроппера TrueBot. В статье разберёмся, откуда взялся этот вирусный загрузчик, как он работает и что делать, чтобы не стать его жертвой. Читать далее...
Теперь мой «iPhone» заряжается от нокиевской зарядки! Смотрим, на что способна подделка iPhone 6 на Android в 2023 году
Где-то год назад была новость о том, что некий китаец поставил в свой iPhone type-c и даже выставил на торги за баснословные деньги. Недавно мне попался китайский iPhone 6 за 200 рублей, который продавец назвал «подставкой для кружки». А ведь девайс оказался вполне рабочим и лишь требовал...
Как надстройки Microsoft Visual Studio могут использоваться для взлома
Специалисты по ИБ из Deep Instinct утверждают, что инструменты Microsoft Visual Studio для Office (VSTO) всё чаще используются в качестве метода обеспечения сохраняемости и выполнения кода на целевой машине с помощью вредоносных надстроек Office. Читать далее...
Начальная дипфейкология: как сделать, как распознать (испытано на себе)
Вокруг темы дипфейков множество слухов и домыслов. Мы сами стараемся не попасть впросак, когда комментируем для журналистов эту тему. Например. Можно ли подделать голос в телефонном разговоре, то есть налету? (пока нет) Увеличивается ли число мошенничеств с дипфейками? (Достаточной статистики нет,...
Tiny11: «похудевшая» Windows 11. Действительно ли она в состоянии работать на старых ПК? Часть 1
Несколько дней назад на Хабре появилась новость о том, что сторонние разработчики выпустили «быструю» версию Windows 11 Pro 22H2. В отличие от оригинала, ей требуется всего лишь 2 ГБ ОЗУ и 8 ГБ места на рабочем диске. Вообще не похоже на требования современной ОС, правда? Те, кто уже опробовал эту...
Apple Pro Weekly News (30.01 – 05.02.23)
Каковы финансовые итоги компании за первый финансовый квартал года, что там с новым HomePod 2, iPhone 15 Ultra не будет, и что ещё в этом году у Apple не выйдет, чем сейчас занят Джони Айв и кто вообще теперь руководит дизайном в яблочной корпорации, а также какие приложения мы потеряли в...
[Перевод] Decrypt your *.vmdk affected by CVE-2020-3992 / CryptoLocker attack
Прошлая пятница закончилась масштабной атакой на сервера ESXi < 7.0 на leaseweb. Администраторы, хостинг-провайдеры и Французская группа реагирования на компьютерные чрезвычайные ситуации (CERT-FR) предупреждают, что злоумышленники активно нацелены на неисправленные серверы VMware ESXi против...
Security Week 2306: критическая уязвимость в устройствах QNAP
30 января компания QNAP выпустила обновление для операционных систем QTS и QuTS Hero, закрывающее серьезную уязвимость, которая может привести к получению полного контроля над устройством. ОС QTS и QuTS Hero используются соответственно в устройствах NAS начального уровня и более мощных. Практически...
Киберфизические системы в безопасности. Как устроен стартап CyberLympha
Привет, Хабр! В декабре у нас завершилась программа экспортной акселерации Global Partners Program. Несколько месяцев совместно с Московским экспортным центром мы помогали 15 b2b-стартапам подготовиться к выходу на рынки Азии и Латинской Америки. И сегодня хотим познакомить вас с одним из...
Яблочко, которое гордо представил лично Стив Джобс! Смотрим на iPhone 2G в 2023
iPhone 2G. Сколько крутости было в этом названии всего каких-то 14 лет назад? «Да там всё такое плавное, а ещё сенсорное управление» — одна из возможных реплик в сторону первого смартфона от Apple в те годы. Время идёт, Apple смогла перевернуть мир смартфонов и до сих пор умудряется задавать тон на...
Гитара из… броненосца, роботы-пылесосы и кое-что еще: очередные находки на испанской барахолке
И снова привет, Хабр! На прошлой неделе я на барахолке не был, поскольку шел дождь, а вот вчера, в воскресенье, стояла отличная погода — солнышко, причем без жары. Так что поехал в очередной раз на барахолку, где попалось немало интересных вещичек. Разбирать я их буду еще пару недель, поскольку на...
Новый софт для шифрования бэкапов
Сквозное шифрование постепенно становится стандартом на файлохостингах и облачных сервисах. Даже если вы храните резервные копии в сейфе, шифрование не будет лишним. А если отправлять файлы на удалённый сервер, тем более. Хотя остаётся вопрос о мерах государственного контроля, но в данный момент...
[Перевод] REcollapse: фаззинг с использованием unicode-нормализации
В этом посте я расскажу о технике REcollapse. Я изучал её последние пару лет, чтобы обнаружить до странности простые, но эффективные уязвимости в защищённых объектах. Эта техника может быть использована для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для...
Как измерить ESR конденсатора при помощи FNIRSI DSO-TC2
Необходимо заметить, что данный пост - это моё мнение, основанное на теоретических выкладках, проверить которые на практике я пока не удосужился. ESR - Equivalent Series Resistance - один из параметров конденсатора, характеризующий его активные потери в цепи переменного тока. Для исправных...