Как добавить кастомный аутентификатор в KeyCloak и подружить его со сторонней системой

Всем привет. Сегодня мы покажем вам простой пример, как в Keycloak можно добавить кастомный аутентификатор. Как вы все знаете, Keycloak – это система адаптивной аутентификации, позволяющая реализовать фактические любой процесс аутентификации (ограниченный только навыками разработки на Java) и...

Все блоги / Про интернет

Примите участие в общественном обсуждении проекта о блокировке информации по обходу блокировок

НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И (ИЛИ) РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+ На стадии общественного обсуждения находится проект постановления Правительства РФ, который расширяет полномочия Роскомнадзора по...

Все блоги / Про интернет

Символьный SAST из опенсорсных компонентов

Мы в CyberOK проводим пентесты каждый день и, естественно, ищем способы как автоматизировать этот процесс. Мы перепробовали самые разные инструменты - коммерческие, открытые, да всякие. В итоге пришли к тому, что фраза «хочешь сделать хорошо - сделай это сам» очень нам откликается и запилили свой...

Все блоги / Про интернет

Самые громкие события инфобеза за август 2023 года

Всем привет! По следам последнего летнего месяца подводим его итоги дайджестом самых горячих новостей от мира инфобеза за август. Сегодня у нас в эфире кампания по взлому аккаунтов на LinkedIn, потерявший все данные клиентов хостинг, пара неприятных взломов с родных просторов. А также отправившиеся...

Все блоги / Про интернет

Не отдавайте деньги третьим лицам

По статистике ЦБ РФ более чем 14 млрд руб. похищено за 2022 год. Сумма, достаточно, внушительная, для сравнения бюджет города Тверь на 2022 год составил около 10 млрд руб. Читать далее...

Все блоги / Про интернет

Постмодерн в криптографии или как в книгах плодятся симулякры третьего порядка

Данная статья не вышла бы на свет и вовсе, если бы у меня не существовало такого фетиша как скупки книг по криптографии, за счёт которого я откопал ещё недавно выставленную книгу - "Криптография. Основы практического шифрования и криптографии". Книга описывает лишь основы криптографии, но можно ли...

Все блоги / Про интернет

Как банки проверяют паспорта на действительность. Замена решения МВД

Проверка паспортов на действительность — один из самых актуальных запросов информации, с которым банки обращаются к государственным органам. Запрос входит в топ-10 сервисных подключений банков к СМЭВ (Системе межведомственного электронного взаимодействия), наряду с регуляторным сервисом по запросам...

Все блоги / Про интернет

Тайная жизнь COM: анализ событий и стратегии детектирования

Привет, Хабр! Сегодня я продолжу рассказывать про Component Object Model (COM) и атаку COM Hijacking. В предыдущей части "Тайная жизнь COM: погружение в методы hijacking" я разобрала способы hijacking, а из первой статьи мы также узнали, что вызов этой полезной нагрузки может происходить по...

Все блоги / Про интернет

Fairphone 5: на что способен новый модульный смартфон? Железо, софт и обновления

О модульных телефонах, в том числе и Fairphone, мы писали в своем блоге не раз и не два. Сейчас появился новый повод вспомнить этот класс устройств — дело в том, что вышел Faiphone 5. Насколько можно судить, смартфон получил ряд апдейтов и улучшений, не потеряв при этом ничего из того, за что его...

Все блоги / Нетбуки и Планшеты

Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt

В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в...

Все блоги / Про интернет

Поговорим о современном ландшафте угроз

Технологии, используемые злоумышленниками, не стоят на месте, они постоянно развиваются и специалисты по информационной безопасности должны быть в курсе изменений, происходящих в хакерском мире. В этой статье мы поговорим о том, как меняется ландшафт угроз ИБ. В качестве источников статистических...

Все блоги / Про интернет

3D-принтеры в 2023 году для дома и для работы. Хороших моделей всё больше

Привет, Хабр! Не так давно мы публиковали подборку хороших лазерных граверов. Сейчас расскажем о 3D-принтерах, которые могут подойти как для дома, так и для работы. Правда, речь не о профессиональных устройствах, поскольку профи и так знают, что им нужно. Поговорим о любительских принтерах и...

Все блоги / Нетбуки и Планшеты

Russia DevOps Report 2022 — основные тренды отечественного рынка разработки

Эксперты Платформы Сфера впервые провели исследование российского рынка инструментов DevOps. Они проводили его с декабря 2022 по конец февраля 2023. Подробнее о них расскажет нам Евгений Калашников, руководитель портфеля продуктов для разработчиков в T1. Он представит нам отчёт с объёмами,...

Все блоги / Про интернет

Безопасность K8s: защита кластеров в Сloud Containers от VK Cloud и Luntry

Благодаря широкой совместимости и большому количеству встроенных функций Kubernetes позволяет выстроить надежную систему безопасности и мониторинга. Но «из коробки» пользователям почти ничего недоступно. Если остро стоит вопрос безопасности, отдельные инструменты нужно активировать и подключать,...

Все блоги / Про интернет

Ретрогейминг стайл: эргономичная сплит-клавиатура, которая работает на базе… картриджа от Game Boy

О различных клавиатурах мы уже писали, и на самом деле хороших моделей гораздо больше, чем может уместить даже целый цикл статей. Сегодня расскажем об одной интересной сплит-клавиатуре, разработчик которой создал её на базе картриджа от Game Boy. И нет, это не ради игр — встроенного эмулятора у неё...

Все блоги / Нетбуки и Планшеты

Верните мне мой 2007: как поменялись ключевые носители для электронной подписи за последние годы

Привет, Хабр! Недавно мы с коллегами стали вспоминать, как выглядела работа с электронной подписью (ЭП) и ключевые носители, когда мы только начали работать в этой области. Мы искренне удивились тому, как за такое короткое время технологии шагнули вперед. Так родилась идея для этой статьи. Она для...

Все блоги / Про интернет

Изодинамические наушники — магнитная система

Изодинамические наушники: что лучше, односторонняя или двусторонняя магнитная система? Думаю, многие задавались этим вопросом. Чтобы делать какие-то обоснованные выводы, разберемся, как именно это работает. Для начала рассмотрим, что представляет собой типичный современный изодинамический...

Все блоги / Нетбуки и Планшеты

Как мы внедряем машинное обучение в продукты Positive Technologies

Привет! На связи Николай Лыфенко и Артем Проничев, мы занимаемся разработкой и внедрением моделей машинного обучения в продукты Positive Technologies. Сегодня расскажем, как ML помогает автоматизировать действия специалистов по безопасности и детектировать кибератаки. Сначала разберем теоретическую...

Все блоги / Про интернет