Линукс в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. Администраторы серверов должны принимать проактивные меры для защиты своих систем от атак, вовремя закрывать уязвимости.
Эта статья ориентирована на тех, кто только начинает заниматься администрированием и защитой Linux-серверов и планирует изучить базовые техники создания укреплённой линукс-среды, устойчивой к различным угрозам.
История началась, когда тестировал одну из сред разработки EA, «integration», которую удалось обнаружить в ходе изучения EA Desktop.
API аутентификации для боевой среды находится по адресу accounts.ea.com, а сервер аутентификации интеграции — accounts.int.ea.com. Волей случая я нашёл способ получить токен привилегированного доступа к этой среде (это не относится к данной истории, но в исполняемом файле одной из игр были жёстко закодированы учётные данные), но я не был уверен, что смогу с ним что‑то сделать.
Когда-то давно (на зимней выставке CES 1983 года) Commodore анонсировала устройство, которое должно было стать их единственным карманным компьютером, Commodore HHC-4. Оно так и не было выпущено и больше никогда не появлялось, по крайней мере, в том виде, в каком задумывалось. Но оказалось, что HHC-4 не только существовал на самом деле, но ещё и производился не Commodore, а Toshiba.
Большинство одноразовых батареек для вейпов на самом деле можно перезаряжать. И вот очередное тому доказательство. Блогер Крис Доэл собрал 130 одноразовых батареек для вейпа и превратил их в аккумулятор для электровелосипеда.
Мы продолжаем разговаривать с клиентами об их бизнесе и на этот раз затронем тему телевидения. Как технологии меняют эту сферу? Региональный директор компании TVU Networks Тихон Макушев поделился историей развития телеэфиров, рассказал, как происходит съёмка и передача материала сегодня и как облачные технологии помогают творить магию телевидения.
Несколько дней назад Anthropic выпустила Claude Computer Use, который представляет собой модель + код, позволяющий ИИ управлять компьютером. Он делает скриншоты для принятия решений, может выполнять команды bash и так далее.
Это круто, но, очевидно, несёт и массу рисков, ведь Claude Computer Use позволяет искусственному интеллекту автономно выполнять команды на машинах. А значит, можно использовать промпт-инъекции (prompt injection).
В1983 году появился язык программирования MicroText, созданный для Commodore 64. Увы, его быстро забыли, а код считался утерянным. Однако недавно энтузиаст ретро‑техники и ведущий канала на YouTube Кристиан Симпсон (Christian Simpson) сумел возродить этот забытый язык и поделиться им с миром.
Почему он решил этим заняться? Потому что одним из разработчиков MicroText был его сосед. И когда Симпсон обнаружил на eBay дискету с языком программирования MicroText для компьютера Commodore 64, то понял, насколько это уникальная вещь.
Представим, что вы работаете специалистом по информационной безопасности. И к вам приходит запрос от внешних подрядчиков, работающих над проектом для вашей компании — открыть доступ с пары серверов в тестовом и промышленном контуре на определённый сервер. Доступ необходим для тестирования нового функционала разрабатываемого приложения.
Под давлением ИТ отдела о важности задачи и горящих сроках, уверений, что вся работа стоит только из‑за запретов службы ИБ, вы выясняете, что сервер принадлежит компании разработчиков. И открываете доступ к данному серверу на брандмауэре. Чем это грозит? Рассказываем.
Крупный производитель домашней робототехники не смог устранить проблемы безопасности своих роботов‑пылесосов, хотя получил предупреждение о рисках ещё в прошлом году. Даже не заходя в здание, нам удалось получить снимки владельца устройства (разумеется, с его согласия). А дальше всё стало ещё хуже…
Шёл 2022 год. Перед нами, как облачным провайдером, стояла задача создать под проект максимально быстрое хранилище объёмом от 150 ТБ. На тот момент рынок стремительно менялся: на смену традиционным SAS SSD стали приходить накопители форм‑фактора 2.5", поддерживающие интерфейс PCIe Gen4 x4 NVMe. И всё бы хорошо, да в привычную схему работы вмешались санкции.
Привет, Хабр! Вероятно, вы слышали, что мы строим большой и красивый дата-центр в подмосковном Марфино. Но мы не определились с названием нового ЦОД. Поможете нам?
Привет! На связи Cloud4Y. Сегодня подведём итоги, разберём каждую головоломку и назовём победителей нашего пицца-квеста. Кому интересно, приглашаем под кат.
Сегодня хотим рассказать об одном из наших клиентов - Группе компаний БИОНИКА. БИОНИКА вносит значительный вклад в развитие медицины в России: активно занимается просветительской деятельностью, помогает специалистам встречаться и обмениваться опытом на конференциях и семинарах, выпускает множество тематических профессиональных журналов и многое другое. Мы пообщались с ИТ-директором ГК БИОНИКА Дмитрием Пономаревым и выяснили, как санкции повлияли на медицинскую сферу, с какими техническими сложностями стакивается ГК и как выручают облачные технологии.
У многих в телефоне есть фото паспорта, водительского удостоверения, свидетельства о рождении ребёнка. Но не все догадываются, как легко можно получить к ним доступ. Одно разрешение, выданное приложению, может привести к раскрытию данных. Мы изучили 50 самых популярных приложениях Android и оказалось, что большинство из них хочет получить неоправданно много разрешений. Давайте разбираться.
Привет! На связи Cloud4Y. Некоторые из вас наверняка помнят наш прошлый пицца-квест (приглашение на игру, разбор загадок и награждение). Получилось весело, поэтому мы решили повторить его. Призы — те же, головоломки новые.
Для иллюстраций, над которыми я работаю, часто необходим текст. Но я не хочу использовать готовые шрифты. При работе с иллюстрациями в браузере использование «веб‑безопасного» шрифта может привести к непредсказуемому результату, да и вообще использование внешних шрифтов порой сильно увеличивает размер файла с иллюстрацией.
Вместо использования готовых шрифтов я создала свой собственный, используя p5.js и JavaScript.
В эпоху, когда компьютеры только начинали становиться частью повседневной жизни, операционная система MS‑DOS была необычайно популярна. Однако рост количества компьютеров и программ для них стал причиной появления вредоносного софта. Одним из таких вирусов был Paranoid — маленькая безобидная программа, которую полушутя создали двое школьников из Германии. О своём эксперименте они анонимно рассказали Зигфриду Штайнеру. А он поделился с нами.
Исследователи из Калифорнийского университета в Сан-Диего и Северо-Восточного университета выяснили, что беспроводные системы переключения передач, используемые в велосипедах для самых известных гонок вроде Тур де Франс, вполне могут быть взломаны хакерами.