Тестируем UserGate Client. Взгляд сверху: функционал, базовая настройка и нюансы

Компания UserGate давно разрабатывает собственный VPN-клиент. Ожидается, что новинку также можно будет использовать как решение NAC и даже EDR. Мы настроили нерелизную версию UserGate Client, протестировали ее и решили поделиться первыми впечатлениями на Хабре. Спойлер: в целом ок, но есть нюансы....

Все блоги / Про интернет

VK плачет, Social Graph смеется, Telegram наблюдает

Скажи мне кто твой друг, и я скажу кто ты Вы наткнулись на необычный проектик, который изучает дружеские коллективы, группы конкретного пользователя или группы профилей с помощью социального графа связей. Зачем всё это? Изначально по приколу, но надеюсь, вы тут с благими намерениями Что было дальше?...

Все блоги / Про интернет

Как стать хакером для «самых маленьких»

Добрый вечер ребята, листая хабр я заметил тенденцию к отсутствию качественного, авторского, и связанного с IT контента, поэтому расскажу о том кто такой хакер, опишу несколько приёмов читерства, и попробую дать представление об этом легендарном термине (разумеется в рамках моих способностей)....

Все блоги / Про интернет

Установка и настройка Hysteria

В этом году я, как и многие посетители Хабра, с огромным интересом читал статьи уважаемого MiraclePtr, учился применять озвученные им идеи и рекомендации, на практике знакомясь с протоколами, клиентами и графическими панелями. Для многих протоколов существуют подробные инструкции по установке и...

Все блоги / Про интернет

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и...

Все блоги / Про интернет

Ликбез по распространенным Client-Side уязвимостям

В этой статье мы покажем: как в разных ситуациях манипулировать веб-сайтом таким образом, чтобы он передавал пользователям вредоносный JavaScript. как скомпрометировать администратора сайта, отправив ему личное сообщение; как атаковать разом всех пользователей при помощи комментария под статьей;...

Все блоги / Про интернет

Файлы полиглоты или как картинка с котиком станет угрозой для безопасности вашей информации

Конечно, угроза безопасности звучит очень пафосно, тем более для милого котика, смотрящего на вас с JPEG изображения, но среди его байт легко мог затеряться вредоносный скрипт. Давайте разберёмся, что к чему. Читать далее...

Все блоги / Про интернет

Исходников нет, но мы не сдадимся: портируем Android без каких-либо исходников от производителя

Несмотря на то, что ядро Linux предоставляется под лицензией GPL, ушлые китайские производители зачастую не хотят публиковать исходный код ядер своих устройств. И ладно, если бы это касалось смартфонов по 2-3 тысячи рублей, но ведь даже за 8-10 тысяч вас могут обделить с «исходниками», хотя по...

Все блоги / Нетбуки и Планшеты

Настраиваем Android-девайс для анализа трафика приложений

Периодически у меня возникает необходимость анализа мобильных приложений под Android. И каждый раз наибольшей проблемой является настройка перенаправления трафика мобильного приложения на прокси-сервер BurpSuite так, чтобы в нем отображались все запросы приложения. Данная заметка предназначена для...

Все блоги / Про интернет

Синдром любящей бабушки: почему в России все еще “угоняют” Telegram

В 2023 году кому-то покажется странным, что надо объяснять необходимость установки двухфакторной аутентификации или дополнительных кодов-паролей на личные устройства и мессенджеры. Но в конце прошлой недели в Татарстане “угнали” учетные записи нескольких десятков крупных руководителей компаний и...

Все блоги / Про интернет

К вопросу установки измельчителя пищевых отходов. Инженерный подход

Я нечасто пишу обзоры купленных товаров, хотя часто мне есть, что рассказать, но всё как-то руки не доходят. Но после покупки измельчителя пищевых отходов Bort Titan 4000 Plus, а вернее после его установки я понял, что мне есть, чем поделиться. Вот только это получился не обзор товара, а скорее...

Все блоги / Нетбуки и Планшеты

Как настроить Kerberos аутентификации в Keycloak

Виктор Попов, техлид DevOps-команды в X5 Tech и спикер курса «Безопасность проекта: аутентификация в Keycloak», подготовил туториал. В нём он рассказывает, как настроить Kerberos аутентификации в Keycloak и как подготовить браузеры для работы. Читать далее...

Все блоги / Про интернет

Быстрый туториал по установке и эксплуатации системы фильтрации IP-адресов CrowdSec v.1.0.x

Всем привет! Перед Новым годом мы выпустили большой апдейт нашего продукта — CrowdSec v.1.0.X, в котором содержатся значительные изменения по сравнению с предыдущей версией. Самое главное: был введен в эксплуатацию локальный REST API и проведены соответствующие архитектурные изменения. Как...

Все блоги / Про интернет

[Из песочницы] Что умеют делать наручные часы кроме показа времени и как выбрать свои первые часы

Что происходит в мире часового искусства, что умеют делать современные часы и на что нужно обращать внимание при выборе своих первых часов, ответы на эти вопросы вы найдете в данной статье. Если в какой-то момент времени вы решили купить себе часы, но ужаснулись от их разнообразия и не знаете что...

Все блоги / Нетбуки и Планшеты