All streams
Search
Write a publication
Pull to refresh
203
6
Cloud4Y @Cloud4Y

Корпоративный облачный провайдер

Send message

Хакеры vs тюрьмы: истории успешных атак

Reading time3 min
Views6.4K

На этой неделе иранская группа «хактивистов» Tapandegan (Сердцебиение) опубликовала изображения с камер наблюдения из тегеранской тюрьмы Эвин, где в числе прочих содержатся политические заключенные.  Событие получилось резонансное, и вы наверняка что-то про это уже слышали. Но часто ли хакерам удаётся обойти защиту тюрем?  Об одной такой ситуации мы даже писали. Но были и другие истории.

Читать далее

Как сделать ваш терминал удобнее

Reading time4 min
Views24K

Если вам приходится время от времени работать в терминале, и хочется сделать его удобнее, не затрачивая много сил, то небольшое руководство от Рейгана Макфарланда будет как нельзя кстати.

Есть масса более гибких и настраиваемых решений, но этот вариант для тех, кому надо сделать всё быстро и просто.

Читать далее

Клавиатуры, которые постигла неудача

Reading time7 min
Views28K

Найти идеальный баланс между ценой и качеством пытаются дизайнеры и разработчики любого производителя. Но часто случается, что излишняя оптимизация или «гениальный» дизайн выливаются в кучу проблем для пользователя. Сегодня мы расскажем вам про самые спорные модели клавиатур.

Читать далее

Музыкальная машинная ярость: настоящий металл, созданный компьютером

Reading time4 min
Views11K

Мы уже рассказывали про «Евровидение» для нейросетей. Сегодня поделимся историей о проекте ещё одного экспериментатора. Бернхард Мюллер создал автоматический генератор музыки в стиле «металл» и скрестил его с GPT-3. Что получилось в результате, вы узнаете далее.

Читать далее

Из кузова грузовика в сумочку: самые известные портативные компьютеры

Reading time7 min
Views15K

Кто бы мог подумать  всего несколько десятилетий назад, что ноутбук весом более 3 кг будет считаться большим и тяжёлым? Ведь первый компьютер, который считался «портативным», то есть переносным, перевозили в двух прицепах. А теперь его потомка можно без проблем закинуть в рюкзак, ещё и место останется. Cloud4Y предлагает познакомиться с наиболее известными представителями портативных компьютеров прошлого века. Если будут дополнения — ждём в комментариях!

Читать далее

Эксперимент для сотрудника с нарушением слуха, ч. 2, проверка на себе

Reading time9 min
Views1.5K

Привет! В первой части мы рассказали, зачем вообще решили заняться этим вопросом, а также поделились переводом статьи, ставшей для нас отправной точкой для собственных изысканий. Теперь хотим рассказать, как мы доработали идею под нашего сотрудника.

Отдельное спасибо комментаторам, которые отметились в комментариях к первой части. Устройства с костной проводимостью, программные решения вроде Equalizer APO 1.2.1, слуховые устройства с поддержкой Bluetooth — мы собрали и передали все ваши идеи. Может быть, что-то из этого и выйдет. Но мы расскажем о своём варианте. Возможно, он тоже окажется кому-то полезен.

Читать далее

Эксперимент для сотрудника с нарушением слуха, ч. 1

Reading time10 min
Views3.9K

Привет, c вами Cloud4Y!

Есть замечательная статья 'Experimenting On My Hearing Loss' by paddlesteamer, которая сама по себе достойна перевода. Но инженер компании Дмитрий Михайлов вместе с Андреем Огурчиковым пошли дальше, испытав методику на себе. Материала получилось много, с обилием кода и аудиограмм. Поэтому мы разбили его на две части. В первой расскажем, зачем нам понадобилось "играться" со звуком и опубликуем перевод статьи, ставшей основной для последующей доработки напильником. Вторая часть будет посвящена нашему решению. Если у вас есть сотрудники с нарушениями слуха, рекомендуем к прочтению.

Читать далее

Изучаем своё железо: сброс паролей BIOS на ноутбуках

Reading time4 min
Views63K

Добрый день, меня зовут Денис Генералов, я являюсь младшим системным администратором Cloud4Y. Надеюсь, что данный пост поможет коллегам, которые оказались в такой же ситуации, что и я: в купленном для компании ноутбуке система стоит в MBR (Legacy BIOS) и на нём имеется пароль, а поставить необходимо в GPT (UEFI).

Читать далее

Osint-San — инструмент, с которым можно стать кибердетективом

Reading time4 min
Views23K

Привет Хабр! С вами Горшков Максим, специалист по информационной безопасности Cloud4Y. Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT-SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet).

Что это и зачем

Превращение классического ЭЛТ в Smart TV

Reading time4 min
Views29K

Это не столько руководство, сколько эксперимент: получится или нет? Так что это лишь отчасти серьёзно, зато весело и необычно. Погнали!

P.S. Заранее прошу прощения за ужасные фото телевизора. ЭЛТ-ТВ отображают черестрочный контент, сделать хороший кадр трудно.

Читать далее

Запускаем бесплатный мощный сервер Minecraft в облаке

Reading time7 min
Views98K

Minecraft — это не просто игра. Его используют в школах для развития детей, для воссоздания архитектурных объектов, улучшения безопасности на реальных улицах. Сегодня Cloud4Y поделится интересным способом запуска бесплатного сервера Minecraft в облаке.

Читать далее

Фишинг с поддельным приглашением на встречу

Reading time5 min
Views6.6K

Вы когда-нибудь задумывались о том, как работают приглашения на встречи в Microsoft Teams и Google Meet? Недавно я занимался вопросом социальной инженерии, и у меня в голове возникла случайная мысль: как на самом деле работают приглашения на встречи, можно ли как-то использовать их в мошеннических схемах?

Да, такая мысль уже обсуждалась ранее, и этот метод уже использовали. Но никто нигде не объяснял, как он работает. Мне не удалось найти ни одного блога, который технически описывает эту атаку. Поэтому я решил покопаться в ней сам, чтобы человеческим языком рассказать всем, кто интересуется пентестами и вопросами безопасности в целом.

Читать далее

Насколько быстро хакеры проверят скомпрометированные пароли

Reading time2 min
Views5.9K

Исследователи кибербезопасности из Agari решили проверить, сколько пройдёт времени с момента утечки пароля до того, когда хакеры попытаются получить доступ к скомпрометированному аккаунту.

Читать далее

Обнаружены незадокументированные опкоды в системе инструкций процессора x86

Reading time15 min
Views11K

Венгерский инженер Кан Бёлюк (Can Bölük) из Verilave нашёл неиспользованные и не задокументированные операционные коды в системе инструкций процессора x86-64.

Проблема обнаружения неиспользованных операционных кодов в том, что при тестировании бывает сложно обнаружить взаимосвязи. Кан Беллюк вывел метод обнаружения практически любой инструкции процессора, используя сторонний канал. Способ интересен тем, что он обращается к нетривиальным возможностям процессора.

Делимся интересным материалом.

Читать далее

Firefox представил новую архитектуру безопасности браузера с изоляцией сайтов

Reading time6 min
Views10K

Firefox, как и любой другой браузер, может загружать код с ненадёжных и потенциально опасных сайтов, а потом запускать его на компьютере. Чтобы защитить пользователей и вывести безопасность работы в интернете на новый уровень, команда Mozilla решила переработать свой браузер.

Читать далее

Обновили White Paper «О защите персональных данных»

Reading time2 min
Views2.3K

С мая 2021 года Cloud4Y предлагает обновлённый White Paper «О защите персональных данных» — документ, содержащий информацию обо всех аспекта работы с персональными данными, включая законодательную базу, принцип построений системы защиты ПДн, и пр. В документе учтены изменения, принятые в 2021 году, что позволяет использовать его как руководство для организации систем защиты ПДн.

Читать далее

Автоматизация как вектор роста бизнеса

Reading time3 min
Views1.1K

Автоматизация является критически важным компонентом цифровой трансформации, поскольку именно автоматизация задач с помощью приложений находится в центре внимания первого этапа бизнес-процесса, известного как цифровая трансформация.

Автоматизация рабочих процессов требует внимания на втором этапе цифровой трансформации — с расширением цифрового присутствия бизнеса и накапливанием знаний и опыта.

Автоматизация играет центральную роль и в создании и реализации практических идей с использованием техник искусственного интеллекта для управления ИТ (AIOps). И далее, на последующих этапах, с использованием искусственного интеллекта.

Читать далее

Облачная кухня: готовим данные для мониторинга с помощью vCloud API и скороварки

Reading time28 min
Views5.9K

Одной из задач администрирования облачной инфраструктуры является мониторинг её компонентов: важно знать о неправильной работе облака, вовремя выявлять и исправлять ошибки конфигурации. Управлять облаком VMWare можно несколькими способами. В этой статье рассмотрим принципиальное решение двух практических задач через API. Примеров кода будет немного, но зато с изюминкой: добавим коду асинхронности, чтобы ускорить пачку из нескольких тысяч запросов!

Читать далее

Как «озадачить» всех инженеров и не перемудрить с правами доступа. Опыт Cloud4Y

Reading time3 min
Views1.8K

Наша компания постепенно расширяется, у нас работает всё больше инженеров. А когда их много, надо как-то распределять права и доступы. Почему это важно? У нас есть большое количество скриптов по мониторингу, обслуживанию и т.п., которые обслуживаются просто по крону. Но всегда присутствует необходимость писать новые скрипты, актуализировать уже работающие при изменениях конфигурации, а так же дебажить какие-то проблемы. Поэтому технической команде нужно выбрать инженера, который будет заниматься данным вопросом в конкретный момент времени.

Но иногда бывает так, что написать новый скрипт или чинить уже существующий отправляют человека, у которого нет права на доступ в эту область инфраструктуры. Например, потому что он новичок. И что делать в этой ситуации?

Читать далее

Почему ваш бизнес может быть разрушен

Reading time6 min
Views5.3K

Привет, Хабр!

На связи снова Максим Горшков, специалист по информационной безопасности Cloud4Y. Будучи следователем по расследованию киберпреступлений в недавнем прошлом, я изрядно насмотрелся на компании, которые пострадали из-за недостаточно серьёзного отношения к инфобезу.

Хочу поднять вопрос о деятельности, результаты которой обычно незаметны, но крайне важны для бизнеса. Я имею в виду кибербезопасность.

Читать далее

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity