Как удалить JavaScript из файлов PDF
Как известно, внутри файлов PDF можно размещать скрипты JavaScript, которые будут запускаться на исполнение в браузере. Например, если загрузить этот PDF, то вы увидите результат выполнения скрипта: Это стандартная функция формата. Все разработчики браузеров знают, что PDF подобно HTML является...
Новая схема по угону имен Телеграм-ботов и юзернеймов
Несколько дней назад ко мне в личку постучался товарищ c аккаунта @GreatChinas с ID: 6778690281 и именем 人民之神 Он предложил купить домен одного из моих ботов @krymbot за 300 TON (сейчас около 150000₽, на момент обращения около 200000₽). Обычно, владелец бота не виден, но у меня все боты выводят...
Что на неделе: Notion — всё, «драгоценности» от Google и тридцатый юбилей первого смартфона
Привет, Хабр! Горячая выдалась неделька. Если вы тоже без отрыва следили за судьбой Telegram и Павла Дурова, то могли пропустить всё остальное. Специально для таких случаев есть я — Олег Малахов из AGIMA и мой дайджест. Собрал в нем самые интересные новости прошедшей недели. И скучные тоже собрал....
Khadas Mind Graphics: графическая док-станция с RTX 4060 Ti для мини-ПК Khadas Mind и других устройств. Что за девайс?
Khadas Mind — очень необычный девайс. Это модульный компьютер, который работает как мини-ПК, ноутбук, офисный ПК и игровой девайс с мощной видеокартой. Подобных систем вроде как и нет больше — если знаете что-то похожее, то расскажите в комментариях. Так вот, само устройство вышло в 2023 году, а...
(Не) безопасный дайджест: слив премьер Netflix, мошенники в McDonald’s, грызуны против токенов
По традиции делимся подборкой ярких ИБ-инцидентов прошедшего месяца. В августе успели случиться: кошмар для фанатов League of Legends, крупнейшая утечка в истории США, а также очередной сбой в работе Microsoft. Читать далее...
Быстрое введение в сеть Hidden Lake
Примерно год назад я писал статью в которой приводил процесс поднятия узла анонимной сети Hidden Lake. По моим ощущениям статья получилась неудачной, т.к. в ней уделялось слишком много внимания деталям, из-за чего возникало сопутствующее представление о сложности подобного процесса. С тех пор...
[Перевод] Бэкдоры OpenSSH
Представьте себе: обнаружен бэкдор в OpenSSH, мейнтейнеры спешат выпустить релиз с исправлениями, исследователи безопасности обмениваются техническими деталями, чтобы проанализировать вредоносный код. Разгораются обсуждения по поводу причастности и мотивов злоумышленника, а технические СМИ...
[Перевод] Секрет внутри одного миллиона чекбоксов
Спустя несколько дней после начала разработки «одного миллиона чекбоксов» (One Million Checkboxes, см. новость на Хабре) я решил, что меня взламывают. Что это делает в моей базе данных? Спустя несколько часов я уже лил слёзы гордости за талантливых подростков. Но вернёмся к началу. Что такое One...
RLS в действии: как решить вопросы доступа в BI за 5 минут
Когда бизнес-аналитика внедряется как корпоративный инструмент, ее пользователями становятся сотни или даже тысячи людей из разных подразделений. Кроме этого нередко результаты прогнозов, расчетов и визуализаций все чаще выкладывают прямо на порталы или открывают к ним доступ без авторизации, чтобы...
«И восстали машины из пепла ядерного огня»: обзор 16" ноутбука Unchartevice Model-101
Unchartevice Model-101 — новая модель ноутбука бренда, в единственной конфигурации которой есть процессор Intel Core i7-13620H, 32 ГБ оперативной памяти, терабайтный SSD, а также 2K@120 экран. Но это еще не все, видеокарта не ограничивается встроенным решением от Intel, но об этом по ходу обзора....
Есть не один нюанс: что учесть при работе SOC с отечественными СЗИ
Всем привет! Активно развивающийся тренд на импортозамещение привел к разработке большого количества разнообразных отечественных СЗИ и ОС, которые мы нередко встречаем в ходе мониторинга ИБ-событий в инфраструктурах наших заказчиков. При работе со средствами защиты и операционными системами...
VLESS vs ShadowSocks. Рассказываем про протокол, который придет на смену SS
Если вы когда-нибудь искали бесплатные outline-ключи, то вам будет полезно узнать про VLESS — новый протокол, который постепенно приходит на смену Shadowsocks. Поговорим о том, чем они отличаются и какие у них есть преимущества. Читать далее...
Непрерывность бизнеса и аварийное восстановление: в чём разница
В этой статье мы разберёмся, в чём разница между непрерывностью бизнеса и аварийным восстановлением (восстановлением после сбоя) — двумя обязательными стратегиями для любой компании, желающей избежать длительного простоя. Как объединение обеих практик повышает устойчивость к потенциально опасным...
Как требования в банках к ИБ усложняют архитектуру прикладных сервисов: кейс внедрения ВКС
За предыдущее десятилетие банки стали центром ИТ-инноваций и высочайшей культуры разработки и эксплуатации ИТ-сервисов. Однако из-за жёсткого регулирования внедрение в банках даже простых и привычных сервисов часто требует усложнений. Я Михаил Никифоров, эксперт К2Тех по ВКС. Эту статью мы...
OSINT-разведка: идентификация пользователя по заданной местности
В этой статье речь пойдёт о OSINT-инструменте, использующий API Telegram для определения местоположения пользователя в заданном диапазоне (от 500 метр.) благодаря включенной функции "Люди рядом" разработанный Alb310 из Project FOX. — Рассмотрим три кейса: Аэродром в Чаплынке, Украина; военный...
ТОПовая самозащита
Компании стремятся обеспечить свою безопасность. Они следят за периметром, фильтруют почту и сообщения, контролируют рабочие станции. Для этого используются разнообразные инструменты для защиты: от сканеров уязвимостей, до Endpoint Protection и NGFW. На все это тратятся огромные деньги! Но есть то,...
Как сделать и настроить собственный VPN
В статье рассмотрим четыре способа создания собственного VPN. Начнем с самого простого варианта, что под силу даже начинающим пользователям ПК. Читать далее...
[Перевод] Туманный душ. Дилемма выбора
Потребление воды и энергии туманным душем настолько низкое, что ванную комнату можно отключить от электросети и водопровода даже в городских условиях. Читать далее...