XRay (с VLESS/XTLS): проброс портов, реверс-прокси, и псевдо-VPN
Я уже написал тут много статей на тему установки и настройки прокси-серверов XRay с недетектируемыми протоколами Shadowsocks-2022, VLESS (с XTLS), и т.п. И один из очень часто поднимаемых в комментариях вопросов звучит так: можно ли с использованием XRay как-то организовать проброс портов или...
Когда телефоны были большими…
На днях прочитал прекрасную статью https://habr.com/ru/articles/773780/ по использованию древнего контроллера i4040 для вычисления числа Пи. Искусство в чистом виде, браво. Это совпало с необходимостью освобождения помещений у нас для нового проекта, а в этих помещения у нас лежит масса артефактов...
Banana Pi BPI-M7: одноплатник с поддержкой 32 ГБ ОЗУ. Что это за девайс?
Мы неоднократно писали про одноплатные компьютеры. Это действительно интересные устройства, которые могут пригодиться для решения самых разных задач. Но, конечно, мы не можем описать абсолютно все интересные одноплатники, их слишком много, хотя и стараемся. Одно из таких интересных устройств...
Сказ о том, как случайно не сделать роутер Cisco публичным DNS и NTP сервером
Операционная система IOS/IOS-XE роутеров Cisco — источник вдохновения для большого числа других производителей. В Сети навалом инструкций, как сконфигурировать типовой роутер Cisco для сценариев SOHO. Однако, в отличие от «бытовых» роутеров, с настройкой такого конструктора, как Cisco IOS, придётся...
Стандарт беспроводной зарядки Qi2: что это, как работает и какие у него преимущества
Буквально день назад организация WPC (Wireless Power Consortium) заявила о том, что первые гаджеты с поддержкой стандарта беспроводной зарядки Qi2 уже прошли сертификацию. Это означает, что в самом ближайшем будущем (заявляется о сезоне праздников) эти устройства появятся в продаже. Чуть позже...
Итоги расследований инцидентов ИБ в 2021–2023 годах
Привет, на связи команда по расследованию инцидентов экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC). Вероятно, вы уже читали наши расследования здесь, на Хабре, а может быть, даже заглядывали к нам в блог. В последние два года число расследований у нашей...
Инновации на руке: почему в современных умных часах нет ничего нового
Первые умные устройства появились еще в 20 веке. Они были громоздкими, дорогими и не пользовались популярностью у населения. Часы были полностью электронными, а из функций только менялась яркость по датчику освещенности, а чтобы посмотреть время, нужно было нажать кнопку. Тем не менее в 70-е годы...
3 месяца с часами Samsung Galaxy Watch 6: обзор и сравнение с Samsung Galaxy Watch 5
Часы Samsung Galaxy Watch 6 я купил по предзаказу на самом старте продаж и вот уже более 3 месяцев использую их на постоянной основе. До этого я проходил год с Galaxy Watch 5, а до них столько же пользовался Galaxy Watch 4 Classic. В общем опыт использования часов от Samsung у меня не маленький и...
Законопослушный гражданин. Инструкция по отказу от VPN
Не так давно государственные структуры озаботились проблемой VPN. Сегодня VPN-протоколы блокируются на уровне провайдеров, но пользоваться ими нам как потребителям пока что можно. Однако ситуация меняется стремительно, и в новостях уже проскакивают слухи о блокировке доступа к статьям по настройке...
Пентест: суровая реальность, которая распадает мечты новичков
В последние годы пентестинг (проверка на проникновение) продолжает набирать популярность среди молодых специалистов в области информационной безопасности. Множество статей, книг и видеоматериалов предлагают искусственную и романтизированную картину этой профессии, создавая у новичков иллюзию о том,...
NFCKEY изменит ваше понимание о привычном быте
Знакомство с компанией и ответы на 9 ключевых вопросов для любого стартапа. В чем идея? Какие отличия от конкурентов? Каков рынок и отношение к этому людей? Какой был CustDev? Как работает технология? В чем ключевые преимущества? Какие были сложности? Почему считаете, что именно у вас получится? И...
Защита кода приложения Android. Когда хотели как лучше, а вышло не очень
В статье расскажу пару случаев из практики анализа защиты приложений Android. Имена и место событий изменены. Любые совпадения — случайность Читать далее...
E-mail Injection; Инъекции в почтовую функциональность веб-приложений
Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов. В таком сценарии формы выступают посредниками между рядом...
Детектирование атак на контейнеры с помощью eBPF
Привет, Хабр! Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-контейнеров на...
Прибор для измерения качества света Oplle Light Master IV
Ещё совсем недавно измерить основные параметры света можно было только с помощью спектрометра, стоящего в лучшем случае $500, но два года назад всё изменилось — появился дешёвый прибор Oplle Light Master Pro, способный вполне сносно измерять индекс цветопередачи, цветовую температуру, освещённость...
Как малому бизнесу защитить свои цифровые данные
Я создаю индивидуальные CRM системы для различных видов бизнеса более 10 лет. За время работы с различными компаниями я выработал набор рекомендаций, которые я даю людям далеким от сферы ИТ, для того чтобы они могли обезопасить себя, свой бизнес и свои данные. Эти рекомендации собственник бизнеса...
Какие баги мы заложили в онлайн-банк на PHDays 12: разбор конкурса $NATCH
Всем привет! Если помните, в этом году Positive Hack Days 12 предстал перед нами в новом формате: помимо традиционной закрытой зоны появилось доступное для всех публичное пространство — кибергород, где посетители узнали, как не стать жертвами мошенников на маркетплейсах, а также об особенностях...
Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости
Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса. В одной из прошлых статей я составлял шорт-лист мифов о безопасности мобильных приложений. Один из них был посвящен проверке...