Сервер VPN IKEv2 с логином и паролем на MikroTik

Эта статья том, как перестать мучиться с сертификатами для IKEv2 и их установкой. В Интернете есть множество статей и видео по настройке аутентификации IKEv2 с использованием сертификатов. Главная проблема такой конфигурации - необходимость генерации множества сертификатов, доставки и установки их...

Все блоги / Про интернет

Data Fusion Contest 2023. Для опыта и не только… Соревнование от ВТБ с призовым фондом в 2 млн рублей

Я, как новичок, наблюдаю за всем происходящим вокруг, и замечаю, что тренд на IT-специальности огромный. Множество курсов заманивают обещаниями о работе с высокой зарплатой, но спустя полгода после окончания курсов вы понимаете, что на "рынке" полно таких же как вы без опыта, а всем нужны...

Все блоги / Про интернет

Исходников нет, но мы не сдадимся: портируем Android без каких-либо исходников от производителя

Несмотря на то, что ядро Linux предоставляется под лицензией GPL, ушлые китайские производители зачастую не хотят публиковать исходный код ядер своих устройств. И ладно, если бы это касалось смартфонов по 2-3 тысячи рублей, но ведь даже за 8-10 тысяч вас могут обделить с «исходниками», хотя по...

Все блоги / Нетбуки и Планшеты

Как компания SushiStore сливает персональные данные своих клиентов

Удивительная история о том, как компания SushiStore сливает пользовательские данные и не предпринимает никаких действий, чтобы исправить дыру безопасности. Читать далее...

Все блоги / Про интернет

Топ самых интересных CVE за февраль 2023 года

Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Ниже представлена подборка самых интересных уязвимостей за февраль 2023 года! Читать далее...

Все блоги / Про интернет

[recovery mode] BlueTeam Trainings — разбор задания BlackEnergy категории Digital Forensics от CyberDefenders

Это вторая статья из цикла “BlueTeam Trainings”. CyberDefenders является учебно-тренировочной платформой, которая предоставляет возможность на практике проверять уже имеющиеся навыки и приобретать новые в области информационной безопасности. Читать далее...

Все блоги / Про интернет

Надежные пароли будут надежно забыты. Часть 2. Распределенные системы наносят ответный удар

Это был конец декабря 2021-го года, мы едем через Техас, только что благополучно переночевали в El Paso - низкий тебе поклон Голливуд за прекрасные фильмы, такие как Sicario, после которых у нас тряслись коленки когда мы въезжали в этот прекрасный город. Продолжаем движение по направлению к Boca...

Все блоги / Про интернет

Как настроить OpenVPN на Debian 11. Часть 2

Когда вы настраиваете удалённый доступ, важно не только предоставить всем сотрудникам подключение к нужным сервисам, но и позаботиться о безопасности. В этом помогает VPN — виртуальная частная сеть. В первой части мы запустили OpenVPN на Debian 11. Однако, прежде чем начать его использовать, нужно...

Все блоги / Про интернет

Защита цифровой личности и прав человека — лучший подарок к 8 марта

Международный женский день — то время, когда хочется задуматься о месте женщин в нашем обществе. На первый взгляд слабый пол относительно недавно получил право голоса, право на образование и другие равные права с мужчинами. Но гендерные отличия наталкивают на мысли: каким станет наше общество, если...

Все блоги / Про интернет

КПК HP iPaq, Дюма 1870 года и PCMCIA факс-модем: новые находки на испанской барахолке

Привет, Хабр! В это воскресенье была хорошая погода, что порадовало, поскольку прогноз изначально был не особо оптимистичным. Но, как говорится, «пронесло», и я снова отправился в поисках интересных гаджетов на барахолку под Валенсией. Напомню, это одна из самых больших барахолок, что я видел, она...

Все блоги / Нетбуки и Планшеты

Apple Pro Weekly News (27.02 – 05.03.23)

Apple приостановила ремонт Mac и iPad в России, а также заплатила штраф по решению ФАС, но из российского App Store пропала ещё пачка приложений. Что компания выпустит в самое ближайшее время, когда новые Mac на чипе M3 и что компания предлагает теперь разработчикам приложений. Эти и другие важные...

Все блоги / Нетбуки и Планшеты

Security Week 2310: безопасность квадрокоптеров DJI

На прошлой неделе исследователи из Рурского университета в Бохуме опубликовали научную работу, посвященную безопасности квадрокоптеров DJI. Анализ устройств проводился при помощи реверс-инжиниринга прошивок, фаззинга и исследования протоколов коммуникаций. В результате ученые нашли 16 уязвимостей,...

Все блоги / Про интернет

Мониторинг СМИ по заданным вопросам при помощи открытых источников

Всем привет! В этой статье мы рассмотрим как организовать свой собственный мониторинг СМИ по интересующим вопросам. Научимся формировать RSS-потоки и настраивать сбор данных, познакомимся с популярными решениями для чтения RSS-лент, а также улучшим свои навыки построения поисковых запросов для...

Все блоги / Про интернет

LockBit 3.0 (Black). Распространение в локальной сети в режиме PsExec

В статье рассматривается реализация нового механизма самораспространения программ‑вымогателей LockBit 3.0 (Black) в локальной сети с использованием общих сетевых ресурсов (Admin Shares) (PsExec). Читать далее...

Все блоги / Про интернет

Выбираем IAM в 2023 или, что есть кроме Keycloak

Гипотетическая ситуация — ваш работодатель поручил вам выбрать Identity and Access Management platform. Обязательно: open‑source (Apache 2.0), self‑hosted, OAuth 2.0, OIDC, SAML, LDAP. Для тех кому интересно узнать, что есть еще кроме Keycloak. Узнать...

Все блоги / Про интернет

Ложнопозитивный WAF, или Как (не) купить себе кирпич

Всем привет! Меня зовут Николай Шуляев, и это моя вторая статья на Хабре (первая – тут). В этот раз я хотел бы поднять достаточно важный для меня и отчасти провокационный вопрос: Так ли нужен WAF? Читать далее...

Все блоги / Про интернет

[Перевод] FrodoPIR: новая схема Private Information Retrieval от разработчиков Brave

Одна из наиболее интересных задач в теории компьютерной безопасности заключается в том, как получить элементы из базы данных, чтобы сервер, на котором размещена эта база данных и которому вы не доверяете, ничего не узнал о сути вашего запроса. Мы в Brave предприняли ряд значимых шагов в отношении...

Все блоги / Про интернет

Военная архитектура SSH. Узел-бастион и принцип нулевого доверия

В инфраструктуре организации есть такое понятие, как узел-бастион — специальный компьютер в сети, обычно на внешней стороне демилитаризованной зоны (ДМЗ) организации. Узел назван по военной терминологии. Если кто видел средневековые крепости, там есть специфические выступы — бастионы, как на КДПВ....

Все блоги / Про интернет