Обновить
1
@sergeant_Ravenread⁠-⁠only

Пользователь

Отправить сообщение

Итоги года развития NoDPI — открытого инструмента для свободного интернета

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели124K

Салют, Хабр! Прошел ровно год с момента публикации моей первой статьи про загрузку видео с YouTube. Бонусом к статье шла небольшая утилита для... кхм... модификации сетевых пакетов. Это был небольшой скриптик на Python, форкнутый от theo0x0/nodpi. Я не делал на него совершенно никаких ставок, но в комментариях посыпались восторженные (нет) отзывы, обсуждения и просьбы выложить на GitHub. Через полгода, в мае, я опубликовал статью с презентацией NoDPI и подробными объяснениями, что, как и почему. Публикация зашла, попала в топы Хабра, аудитория на GitHub стала расти. Еще через месяц вышел NoDPI for Android - немного сыроватый и неудобный, но вполне работающий и справляющийся со своей задачей.

И вот на дворе конец 2025 года. За окном мороз, падает снег, а значит самое время подвести небольшие итоги...

Читать далее

Как защитить веб-серверы от уязвимости CVE-2025-55182

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели7.8K

29 ноября появилась первая информация о новой критической уязвимости (CVE-2025-55182) в серверном компоненте открытой библиотеки React — React server components (RSC). А также во множестве производных проектов и фреймворков: Next.js, React Router RSC preview, Redwood SDK, Waku, RSC-плагинах Vite и Parcel.

Уязвимость получила максимальную оценку опасности: CVSS 10.0.

В статье разбираем механизм эксплуатации CVE-2025-55182, выявляем затронутые пакеты и версии, анализируем степень угрозы и даем практические рекомендации по защите.

Читать далее

iOS или Android: чей замок крепче?

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели11K

Сегодня трудно представить жизнь без смартфона. Мы доверяем ему личную переписку, фотографии, платежные данные и доступы к финансовым и медицинским сервисам. Но задумываетесь ли вы, насколько надежно защищены ваши данные?

Ответ во многом зависит от операционной системы — именно она определяет уровень вашей безопасности. Ваши личные «сокровища» защищают две основные системы: iOS от Apple и Android от Google. Их принципы работы различаются, поэтому отличаются и слабые места, и способы защиты.

В этой статье мы не будем советовать, какой смартфон выбрать. Зато подробно сравним защиту iOS и Android по ключевым параметрам: от безопасности и удобства до экосистемы и функциональности.

Читать далее

Как устроен пенсионный фонд РФ, и почему (скорее всего) вы ничего оттуда не получите

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели34K

Разбираем внутреннее устройство ПФР РФ, объясняем почему это не фонд вовсе, и смотрим как пенсфонды работают в других странах мира.

Читать далее

Рабочее место айтишника в 2025 году: базовый минимум или роскошный максимум

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели568K

Однажды у всех в жизни происходит момент внезапного осознания: я уже взрослый и могу делать все, что угодно (ну почти). Как-то раз я смотрела стрим и обратила внимание на эстетичное и комфортное рабочее пространство в кадре. Меня зовут Анастасия Наумова — я не стример, а редактор в KODE, поэтому тоже провожу много времени за рабочим столом. И кто мне запретит сделать его таким же классным?

Так родилась идея для этой статьи: описать подходы с точки зрения приоритетов: как понять, чего не хватает на рабочем месте и что действительно стоит добавить. Помимо базового минимума и роскошного максимума, я собрала примеры с фото у коллег и подписчиков в соцсетях — они ждут вас в середине статьи.

Что за база и роскошь

Превращаем сайт в мобильное приложение за пару шагов. Часть 1

Время на прочтение22 мин
Охват и читатели22K

Итак, ваш бизнес растет и созданного на старте сайта уже не хватает. Клиенты хотят быстро получать информацию, сразу реагировать на уведомления и иметь удобный доступ без необходимости постоянно открывать браузер. Да и вообще, все ваши конкуренты давно сделали мобильные приложения и превратили их в основной канал взаимодействия с аудиторией. Кажется, вы подошли к той черте, когда пришла пора нанимать штат разработчиков. Или нет?

Привет, Хабр! Меня зовут Матвей. В этой статье я расскажу, как быстро и без больших затрат превратить ваш сайт в приложение с помощью конструктора. Посмотрим основные подходы к разработке и как создать свое мини-приложение, а самое главное — где можно протестировать готовый APK. Детали под катом.

Читать далее

Реверс-инжиниринг приложений на Android: знакомство с Frida

Время на прочтение13 мин
Охват и читатели14K

Реверс-инжиниринг — это трудоемкая и интересная задача, которая поддается не всем. Любой может «скормить» программу декомпилятору, но не у всех хватит выдержки разобраться в хитросплетениях машинных команд. Процесс становится сложнее, если исследование проводится над программой для другого устройства, например телефона с ОС Android.

Звучит сложно. Долгое время и мне так казалось, особенно при создании модов для приложений. Байт-код smali неплох, но писать на нем сложную логику вручную — неблагодарное занятие. Но недавно мне попался на глаза решение для динамического реверс-инжиниринга — Frida.

Frida — это инструмент, который позволяет вживлять небольшой кусок JavaScript-кода прямо в запущенное приложение и менять его поведение. Под катом я расскажу, как работать с Frida, исследовать приложения на телефоне без root-доступа и создавать свои моды.

Читать далее

tcpdump: от новичка до мастера сетевого анализа

Время на прочтение5 мин
Охват и читатели12K

Когда стандартные инструменты диагностики бессильны, когда логи молчат, а проблема где‑то в сети, наступает время настоящей артиллерии. tcpdump — это не просто утилита для «прослушки» трафика. Это полноценная среда для глубокого анализа, декомпозиции и понимания того, как данные на самом деле путешествуют по проводам и эфиру.

Читать далее

WhatsApp не работает: Блокировка 28 ноября, как починить?

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели421K

28 ноября 2025 года для многих началось с жалоб на WhatsApp. Текстовые сообщения и медиафайлы у части пользователей не доходят, а также при попытке голосового или видеовызова клиент бесконечно висит на статусе «Подключение», после чего сбрасывает звонок.

Операторы связи («МегаФон», «Билайн») рапортуют о штатной работе сети. И технически они не врут: связность есть, IP-адреса Meta (по большей части) доступны. Проблема лежит глубже — на уровне L7 фильтрации ТСПУ.

Читать далее

Подробное руководство по Autopsy

Время на прочтение4 мин
Охват и читатели46K


Autopsy — это программа с открытым исходным кодом, которая используется для выполнения криминалистических операций с жесткими дисками и смартфонами.


Этот инструмент применяется:


  • правоохранительными органами
  • местной полицией
  • корпоративными отделами безопасности

Основное предназначение программы — расследование улик киберпреступлений, но также Autopsy может использоваться для восстановления удаленной информации.


Содержание:


  • Создание нового проекта
  • Источники данных
  • Просмотр содержимого
    • Типы файлов:
      • По расширению
      • Документы
      • Исполняемые файлы
    • По типам MIME
  • Удаленные файлы
  • Файлы по размеру
  • Полученные результаты
    • Извлеченный контент
      • Метаданные
      • Корзина
      • Загрузки из интернета
    • Ключевые слова
  • Timeline
  • Discovery
  • Изображения/Видео
  • Тегирование
  • Создание отчетов

Первым делом скачаем Autopsy.


Создание нового проекта


Запускаем Autopsy в Windows и нажимаем "New Case".



Вводим название проекта, а также выбираем базовый каталог, чтобы все данные сохранялись в одном месте.


Читать дальше →

«Сертификаты Минцифры» — вы уже в опасности

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели62K

Привет хабр

Я решил продолжить свое небольшое расследование о так называемых «сертификатах безопасности» от Минцифры. и немного развеять мифы

Читать далее

Исследование мобильных устройств в условиях санкций – что принципиально изменилось?

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели6.6K

Всем привет! Я - Федор Музалевский, занимаюсь судебной экспертизой в RTM Group. В частности, достаю из смартфонов разную информацию. С приходом санкций это могло стать гораздо сложнее. Так ли это (спойлер – нет)? Разберемся ниже.

Введение санкций в отношении России и уход многих иностранных вендоров не могли не отразиться на такой специфичной области, как мобильная криминалистика. Здесь применяется немало зарубежных решений, а ограничения коснулись работы экспертов и государственных учреждений, и частных организаций. В этом материале мы поговорим о том, какие средства вообще применяющихся в данной сфере, насколько сократился их арсенал, а также дадим рекомендации – как быть специалистам.

Мобильная криминалистика является направлением цифровой криминалистики – прикладной науки о расследовании и раскрытии преступлений, связанных с цифровой информацией, о методах получения и исследования доказательств в форме цифровой информации, о применяемых для этого технических средствах. Мобильная криминалистика занимается исследованием устройств, функционирующих на базе мобильных операционных систем iOS, Android, Windows Mobile, BlackBerry.

Читать далее

«Нейросеть, мы тебя отключим»: интервью о взломе LLM и реальной цене ИИ-инструментов

Уровень сложностиПростой
Время на прочтение17 мин
Охват и читатели7.3K

Первая полностью автоматизированная ИИ-атака уже случилась. Claude сам нашёл уязвимые компании, написал под них малварь, разослал её и начал шантажировать жертв с требованием выкупа в биткоинах. Взломано было 17 компаний. И это только начало.

Сергей Зыбнев— Team Lead пентестер и специалист по безопасности больших языковых моделей. Это интервью записано в эфире телеграм-канала Ai4Dev — AI for Development, где регулярно разбирают практические кейсы применения ИИ в разработке. Пока разработчики радуются тому, как Opus 4.1 за ночь переписал целый микросервис, злоумышленники уже научились использовать те же инструменты для атак. Prompt injection в корпоративных ботах, скрытые команды в MCP-серверах, ИИ-сгенерированные эксплойты — всё это работает прямо сейчас.

Читать далее

Twake Drive. Опенсорсный клон GDrive на своём сервере

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели17K

Французская компания Linagora продвигает облачный сервис Twake Workplace как опенсорсную и безопасную альтернативу Google Workspace и прочим корпоративным платным облакам. В комплект с чатом и почтой входит Twake Drive — защищённое файлохранилище.

В Twake Workplace код открыт, используются защищённые протоколы JMAP и Matrix, шифрование по умолчанию. В публичном облаке бесплатно дают 5 ГБ на файлы. Но самое главное, что Twake Drive можно установить на собственном сервере, с неограниченным дисковым пространством.

Читать далее

Препарируем Wazuh: Обнаружение уязвимостей

Время на прочтение7 мин
Охват и читатели15K

Любое серьезное программное обеспечение всегда содержит ошибки. Причин для этого может быть много: от невнимательности или низкой квалификации самих разработчиков, и до ошибок в тех пакетах и фреймворках, которые разработчики также используют при создании приложений. Ошибаться могут не только разработчики, но и инженеры и администраторы. Первые при развертывании приложения могут забыть установить критические обновления для ОС, что подвергнет риску всю систему. Вторые в процессе эксплуатации приложения могут использовать слабые пароли или сознательно ослабить настройки безопасности потому что «так лучше работает».

Уязвимости - это бреши в системе безопасности компьютерных систем, которые злоумышленники могут использовать для получения несанкционированного доступа к этим системам. Не всякая ошибка является уязвимостью. Вполне возможны ситуации, когда ошибка в коде приводит к сбоям в работе приложения, но воспользоваться этой ошибкой, то есть проэксплуатировать это как уязвимость практически невозможно.

Читать далее

Учим Wazuh искать уязвимости

Время на прочтение7 мин
Охват и читатели15K

Народный SIEM Wazuh активно используется специалистами ИБ в различных организациях. Он может собирать и анализировать события безопасности получаемые с источников, генерировать уведомления об инцидентах и строить отчеты. Однако, было бы неплохо, чтобы он еще умел подавать кофе производить оценку конфигурации безопасности.

Оценка безопасности конфигурации — это процесс проверки соответствия всех систем набору предопределенных правил, касающихся параметров конфигурации и разрешенного использования приложений. Одним из наиболее надежных способов обеспечения безопасности ресурсов сети является усиление их защищенности. Таким образом, оценка безопасности конфигурации — это эффективный способ выявить слабые места в ваших конечных точках и устранить их, чтобы уменьшить вероятность атаки.

В Wazuh для этой цели используется специальный SCA-модуль. В данном случае SCA (Security Configuration Assessment) это именно оценка безопасности конфигурации, а не анализ используемых приложением зависимостей (Software Composition Analysis).

Узнать, как настроить SCA в Wazuh

Что скрывается за «сертификатами безопасности» от Минцифры?

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели62K

Привет хабр

Я решил провести небольшое расследование о так называемых «сертификатах безопасности» от Минцифры. и разобраться, их установка может нести потенциальные риски ?

Читать далее

«Манускрипт. Распознать нельзя забыть: как мы научили нейросети читать рукописи XIX века»

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели22K

Manuscript OCR — открытая нейросеть для чтения рукописей XIX века

Мы обучили свою OCR-модель распознавать дореформенную кириллицу, нестандартные почерки и сложные сканы. Всё — на собственных данных, с нуля. В статье — как мы это сделали и ссылки на репозиторий с кодом.

Открыть рукопись

Один сервер, вся сеть: руководство по RADIUS для новичков

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели23K

Управлять сетью сложно, пока у каждого устройства свои логины и правила. Десятки точек доступа, роутеров, шлюзов — и админ превращается в архивариуса паролей. Менять доступ сотруднику? Делать это на каждом устройстве. Отключить уволенного? То же самое, только наоборот. Ошибиться легко.

Но решение существует давно — централизованная авторизация через RADIUS. Один сервер знает все: кто подключается, к чему имеет доступ и что делает в сети.

Я Лев, специалист продуктовой поддержки в Selectel. Под катом расскажу, как работает RADIUS, за что отвечает AAA и как развернуть свой сервер на базе FreeRADIUS в облаке — от установки до интеграции с оборудованием MikroTik.

Под кат →

«IoT» или «не IoT» – вот в чем вопрос! (Windows 10 IoT FAQ), updated

Время на прочтение6 мин
Охват и читатели151K
В данной статье мы постараемся ответить на часто задаваемые вопросы по отличиям настольных версий Windows 10 и так называемых «Embedded»-версий Windows 10 (т.е. версий для производителей устройств строго определенного функционала), которые получили приставку «IoT», от «Internet of Things». Пусть вас не смущает аббревиатура, эта ОС применима абсолютно во всех устройствах, которые не являются универсальными ПК (об этом — ниже).

Если в прошлых редакциях эти отличия были очевидны – явно отличающиеся названия, компонентная структура, использование специальных инструментов для сборки, то для Windows 10 Microsoft в стремлении к унификации версий, сделал более схожими названия, технические возможности, инструменты, политику поддержки и продвижения.

Все это привело к массе вопросов от пользователей (и даже сотрудников Microsoft из других подразделений!) относительно отличий Embedded и не-Embedded версий, способов их лицензирования, активации, обновления и т.п.
Подробности
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность