📖 Разработчики Astra Linux создали единую базу знаний
Разработчики Astra Linux объявили о создании единой базы знаний для пользователей. В настоящее время база находится в стадии бета-тестирования.
Так как число пользователей Astra Linux стремительно увеличивается, растет и количество запросов в службу поддержки. Люди хотят понять, как работает тот или иной продукт, и многие из клиентов хотят, чтобы сотрудник службы поддержки объяснил им это в чате.
«Теперь можно не обращаться в техподдержку и ждать ответа — просто заходите в базу знаний и сразу решайте свой вопрос. База постоянно обновляется и растёт в объёме за счёт обратной связи от наших клиентов», — заявляют создатели.
🗞 Блог Кодебай
#linux #data
Разработчики Astra Linux объявили о создании единой базы знаний для пользователей. В настоящее время база находится в стадии бета-тестирования.
Так как число пользователей Astra Linux стремительно увеличивается, растет и количество запросов в службу поддержки. Люди хотят понять, как работает тот или иной продукт, и многие из клиентов хотят, чтобы сотрудник службы поддержки объяснил им это в чате.
«Теперь можно не обращаться в техподдержку и ждать ответа — просто заходите в базу знаний и сразу решайте свой вопрос. База постоянно обновляется и растёт в объёме за счёт обратной связи от наших клиентов», — заявляют создатели.
🗞 Блог Кодебай
#linux #data
👍18😁2👎1
ℹ️ Какую информацию о вас получают веб-сайты
Каждый сайт может получить конфиденциальную информацию о вас, стоит лишь посетить его. Даже самые надежные решения безопасности не смогут обеспечить вам полную анонимность и безопасность в Интернете.
Владельцы сайтов могут получить доступ не только к вашему IP-адресу, но и к версии вашей операционной системы, вашему браузеру и ряду других данных о компьютере. Эти данные можно подделать с помощью соответствующего ПО, но важно не забывать проверять его работоспособность.
Популярными сервисами для проверки анонимности в Интернете являются PixelScan, BrowserLeaks и Whoer. Когда вы посещаете эти сайты, они получают общедоступную информацию о вашем ПК и показывают ее на экране, а не используют в своих целях.
#useful #security #browser
Каждый сайт может получить конфиденциальную информацию о вас, стоит лишь посетить его. Даже самые надежные решения безопасности не смогут обеспечить вам полную анонимность и безопасность в Интернете.
Владельцы сайтов могут получить доступ не только к вашему IP-адресу, но и к версии вашей операционной системы, вашему браузеру и ряду других данных о компьютере. Эти данные можно подделать с помощью соответствующего ПО, но важно не забывать проверять его работоспособность.
Популярными сервисами для проверки анонимности в Интернете являются PixelScan, BrowserLeaks и Whoer. Когда вы посещаете эти сайты, они получают общедоступную информацию о вашем ПК и показывают ее на экране, а не используют в своих целях.
#useful #security #browser
🔥6👍2
Сall_for_papers_part 3.gif
4.8 MB
🔔 Last call: принимаем заявки на доклады до 3 июля
Если вы хотите выступить на OFFZONE 2022 — сейчас самое время прислать нам тему и тезисы!
Call for Papers закрывается уже в это воскресенье в 23:59 (мск).
Как подать заявку, читайте на сайте.
Если вы хотите выступить на OFFZONE 2022 — сейчас самое время прислать нам тему и тезисы!
Call for Papers закрывается уже в это воскресенье в 23:59 (мск).
Как подать заявку, читайте на сайте.
👍2
Системные таймеры, Часть[5] – Счётчик процессора TSC
В своё время, первый 32-битный процессор i80386 наделал много шуму. Регистры в 2-раза большей разрядности и виртуальная память 4Gb казалась из мира фантастики. На его обкатку и реализацию более совершенных идей Интелу потребовалось без малого 10-лет, и в 1993-году мир увидел духовного преемника 486 – Pentium. Ещё тогда инженеров заинтересовал вопрос, сколько инструкций за такт сможет выполнить процессор на скорости 200 MHz?
📌 Читать далее
#asm #timer
В своё время, первый 32-битный процессор i80386 наделал много шуму. Регистры в 2-раза большей разрядности и виртуальная память 4Gb казалась из мира фантастики. На его обкатку и реализацию более совершенных идей Интелу потребовалось без малого 10-лет, и в 1993-году мир увидел духовного преемника 486 – Pentium. Ещё тогда инженеров заинтересовал вопрос, сколько инструкций за такт сможет выполнить процессор на скорости 200 MHz?
📌 Читать далее
#asm #timer
👍9
🐧 CISA предупреждает о злоумышленниках, использующих уязвимость PwnKit в Linux
Агентство по кибербезопасности и защите инфраструктуры (CISA) внесло в список ошибок уязвимость высокого уровня опасности в Linux, известную под названием PwnKit. Ошибка безопасности, получившая номер CVE-2021-4034, была обнаружена в компоненте pkexec, используемом во всех основных дистрибутивах.
PwnKit — это ошибка повреждения памяти, которую непривилегированные пользователи могут использовать для получения полных привилегий root в системах Linux с конфигурацией по умолчанию. Код эксплойта для доказательства концепции (PoC) появился в Интернете менее чем через три часа после того, как компания Qualys опубликовала технические детали для PwnKit.
Исследователи Qualys выяснили, что ее происхождение восходит к начальной версии pkexec, что означает, что она затрагивает все версии Polkit. Кроме того, с момента первого выпуска pkexec в мае 2009 года эта уязвимость оставалась незамеченной более 12 лет.
🗞 Блог Кодебай
#linux #malware
Агентство по кибербезопасности и защите инфраструктуры (CISA) внесло в список ошибок уязвимость высокого уровня опасности в Linux, известную под названием PwnKit. Ошибка безопасности, получившая номер CVE-2021-4034, была обнаружена в компоненте pkexec, используемом во всех основных дистрибутивах.
PwnKit — это ошибка повреждения памяти, которую непривилегированные пользователи могут использовать для получения полных привилегий root в системах Linux с конфигурацией по умолчанию. Код эксплойта для доказательства концепции (PoC) появился в Интернете менее чем через три часа после того, как компания Qualys опубликовала технические детали для PwnKit.
Исследователи Qualys выяснили, что ее происхождение восходит к начальной версии pkexec, что означает, что она затрагивает все версии Polkit. Кроме того, с момента первого выпуска pkexec в мае 2009 года эта уязвимость оставалась незамеченной более 12 лет.
🗞 Блог Кодебай
#linux #malware
👍14
Распознаем текст на изображении двумя библиотеками с помощью Python
Уже довольно давно признанным лидером по распознаванию текста в пользовательском сегменте является Abbyy FineReader. К тому же, она не только позволяет распознавать тексты, но, также и сканировать документы с помощью сканера. Но, речь не о ней. А о том, что в области распознавания текста может предложить Python. Давайте рассмотрим две популярные библиотеки и попробуем сравнить качество распознавания.
📌 Читать далее
#python #ocr
Уже довольно давно признанным лидером по распознаванию текста в пользовательском сегменте является Abbyy FineReader. К тому же, она не только позволяет распознавать тексты, но, также и сканировать документы с помощью сканера. Но, речь не о ней. А о том, что в области распознавания текста может предложить Python. Давайте рассмотрим две популярные библиотеки и попробуем сравнить качество распознавания.
📌 Читать далее
#python #ocr
👍5👎1
📫 Площадка OpenSea сообщает об утечке данных
OpenSea, популярная торговая площадка NFT, предупреждает пользователей о фишинге электронной почты после утечки данных. Утечка адресов электронной почты произошла по вине стороннего сервиса.
Сотрудники Customer.io, поставщика услуг электронной почты, с которым OpenSea заключила контракт, использовали свой служебный доступ для загрузки и передачи адресов электронной почты пользователей и подписчиков рассылки OpenSea неавторизованной внешней стороне.
«Если вы делились своей электронной почтой с OpenSea в прошлом, вы должны предположить, что вас это затронуло», — заявляет OpenSea. Также компания сотрудничает с Customer.io в их текущем расследовании и сообщила об этом инциденте в правоохранительные органы.
🗞 Блог Кодебай
#cryptocurrency #data
OpenSea, популярная торговая площадка NFT, предупреждает пользователей о фишинге электронной почты после утечки данных. Утечка адресов электронной почты произошла по вине стороннего сервиса.
Сотрудники Customer.io, поставщика услуг электронной почты, с которым OpenSea заключила контракт, использовали свой служебный доступ для загрузки и передачи адресов электронной почты пользователей и подписчиков рассылки OpenSea неавторизованной внешней стороне.
«Если вы делились своей электронной почтой с OpenSea в прошлом, вы должны предположить, что вас это затронуло», — заявляет OpenSea. Также компания сотрудничает с Customer.io в их текущем расследовании и сообщила об этом инциденте в правоохранительные органы.
🗞 Блог Кодебай
#cryptocurrency #data
👍3
💸 Криптобиржа Coinbase передавала местоположение пользователей властям США
Представители Tech Inquiry раскрыли подробности 3-летнего государственного контракта между криптовалютной биржей Coinbase и Министерством внутренней безопасности США.
В соответствии с этим договором, компания Coinbase обязана раскрывать все транзакции клиентов, передавать властям сведения о криптовалютных кошельках и информацию об изменении геолокации устройств отправки финансовых средств за последние 3 года.
Информация поступает в режиме реального времени от Coinbase Tracer, программы Иммиграционной и таможенной полиции США (ICE). Это приложение изначально собирало и анализировало связи между криптовалютными адресами.
«Все функции Coinbase Tracer используют данные, которые полностью получены из общедоступных данных и не включают в себя какую-либо личную информацию для кого-либо или какие-либо пользовательские данные Coinbase», — рассказали Coinbase.
🗞 Блог Кодебай
#cryptocurrency #data
Представители Tech Inquiry раскрыли подробности 3-летнего государственного контракта между криптовалютной биржей Coinbase и Министерством внутренней безопасности США.
В соответствии с этим договором, компания Coinbase обязана раскрывать все транзакции клиентов, передавать властям сведения о криптовалютных кошельках и информацию об изменении геолокации устройств отправки финансовых средств за последние 3 года.
Информация поступает в режиме реального времени от Coinbase Tracer, программы Иммиграционной и таможенной полиции США (ICE). Это приложение изначально собирало и анализировало связи между криптовалютными адресами.
«Все функции Coinbase Tracer используют данные, которые полностью получены из общедоступных данных и не включают в себя какую-либо личную информацию для кого-либо или какие-либо пользовательские данные Coinbase», — рассказали Coinbase.
🗞 Блог Кодебай
#cryptocurrency #data
👎10👍6😢1
📁 Быстрый обмен файлами на Android
Для того чтобы отправить кому-то файл с одного мобильного устройства на другое, совсем не обязательно использовать сторонние программы. Есть простой и более эффективный вариант - встроенная в ОС функция Nearby Share.
Nearby Sharing – это технология беспроводной передачи данных для Android. С помощью неё можно отправлять данные на другие Android-устройства, находящиеся рядом. Принцип работы функции аналогичен AirDrop и Android Beam.
Главной особенностью технологии является высокая пропускная способность, благодаря которой фотографии передаются мгновенно, а видео весом до 1 ГБ – меньше чем за минуту. Для работы функции понадобится Wi-Fi и Bluetooth. Активировать функцию можно в меню: "Настройки" > "Google" > "Устройства и обмен данными" > "Обмен с окружением".
#google #data
Для того чтобы отправить кому-то файл с одного мобильного устройства на другое, совсем не обязательно использовать сторонние программы. Есть простой и более эффективный вариант - встроенная в ОС функция Nearby Share.
Nearby Sharing – это технология беспроводной передачи данных для Android. С помощью неё можно отправлять данные на другие Android-устройства, находящиеся рядом. Принцип работы функции аналогичен AirDrop и Android Beam.
Главной особенностью технологии является высокая пропускная способность, благодаря которой фотографии передаются мгновенно, а видео весом до 1 ГБ – меньше чем за минуту. Для работы функции понадобится Wi-Fi и Bluetooth. Активировать функцию можно в меню: "Настройки" > "Google" > "Устройства и обмен данными" > "Обмен с окружением".
#google #data
🔥9👎2👍1
🌐 Роскомнадзор хочет заблокировать новые VPN-сервисы
Роскомнадзор хочет ограничить работу новой партии VPN-сервисов, следует из письма ЦБ российским банкам: «Центр мониторинга и управления сетью связи общего пользования Роскомнадзора планирует осуществить комплекс мер по ограничению использования сервисов VPN».
Список потенциальных сервисов для блокировки:
✖️ VPN Proxy Master
✖️ Browsec VPN
✖️ vpn-super unlimited proxy
✖️ Melon VPN
✖️ Windscribe VPN,
✖️ VPN RedCat secure unlimited
✖️ Proton VPN.
Последний сервис ранее уже официально ограничивался РКН.
Примечательно, что финансовый регулятор попросил банки до 11 июля сообщить, какие из вышеприведённых сервисов они используют. Это нужно сделать «с целью исключения их из политик ограничения доступа».
🗞 Блог Кодебай
#russia #vpn
Роскомнадзор хочет ограничить работу новой партии VPN-сервисов, следует из письма ЦБ российским банкам: «Центр мониторинга и управления сетью связи общего пользования Роскомнадзора планирует осуществить комплекс мер по ограничению использования сервисов VPN».
Список потенциальных сервисов для блокировки:
✖️ VPN Proxy Master
✖️ Browsec VPN
✖️ vpn-super unlimited proxy
✖️ Melon VPN
✖️ Windscribe VPN,
✖️ VPN RedCat secure unlimited
✖️ Proton VPN.
Последний сервис ранее уже официально ограничивался РКН.
Примечательно, что финансовый регулятор попросил банки до 11 июля сообщить, какие из вышеприведённых сервисов они используют. Это нужно сделать «с целью исключения их из политик ограничения доступа».
🗞 Блог Кодебай
#russia #vpn
👎17👍4😁2
Всем привет. Форум codeby.net благополучно переехал на новый сервер и работает в штатном режиме. Приятного общения!
🔥14👍4
Thales Group, которая защищала данные банков, покинула Россию
Из России ушла компания Thales Group, которая обеспечивала защиту электронных платежей и проверку PIN-кодов на картах 20 российских банков.
Похожие решения поставляла в Россию и американская компания Entrust. Это осуществлялось с помощью аппаратных модулей безопасности — HSM (Hardware Security Module).
В России, конечно, есть свои аналоги и переход на них уже идёт. Однако процесс требует времени — по оценкам эксперта в сфере информационной безопасности Алексея Лукацкого, на это уйдёт около полугода.
Напомним, что нынешние банкоматы и терминалы в России заменят на отечественные аналоги.
🗞 Блог Кодебай
#russia #finance #security
Из России ушла компания Thales Group, которая обеспечивала защиту электронных платежей и проверку PIN-кодов на картах 20 российских банков.
Похожие решения поставляла в Россию и американская компания Entrust. Это осуществлялось с помощью аппаратных модулей безопасности — HSM (Hardware Security Module).
В России, конечно, есть свои аналоги и переход на них уже идёт. Однако процесс требует времени — по оценкам эксперта в сфере информационной безопасности Алексея Лукацкого, на это уйдёт около полугода.
Напомним, что нынешние банкоматы и терминалы в России заменят на отечественные аналоги.
🗞 Блог Кодебай
#russia #finance #security
👍16❤1
#партнёры
Более 404 русскоязычных книг по ИБ и программированию можно найти на канале Айти книга
Ничего лишнего.
@itbook_library
Более 404 русскоязычных книг по ИБ и программированию можно найти на канале Айти книга
Ничего лишнего.
@itbook_library
👍9
Поиск в ВК фото с геометками с помощью Python. Часть #03.2 - Фильтрация по параметрам
В предыдущей статье мы начали писать код для скрипта, который ищет данные о геометках на фото пользователей ВК с помощью ВК API и выводит данные на карту. Давайте продолжим начатое. Для меня это была довольно увлекательная практика. Я сделал некоторые выводы из всего, что получилось. Но ими я поделюсь с вами уже в конце описания данного кода.
📌 Читать далее
#python #gps
В предыдущей статье мы начали писать код для скрипта, который ищет данные о геометках на фото пользователей ВК с помощью ВК API и выводит данные на карту. Давайте продолжим начатое. Для меня это была довольно увлекательная практика. Я сделал некоторые выводы из всего, что получилось. Но ими я поделюсь с вами уже в конце описания данного кода.
📌 Читать далее
#python #gps
👍6
📝 Российские учёные разработали «неуязвимый» компьютер
Российские учёные из Московского физико-технического института (МФТИ) создали уникальный одноплатный компьютер m-TrusT, который невозможно заразить вирусами. Он состоит всего из одной платы, но обладает большим набором функций. Решение может только считывать данные, но не сохранять их. Таким образом, изобретатели утверждают, что вирусы не могут проникнуть в память компьютера.
«Сначала мы должны убрать возможность записи у компьютера. Тогда единственное, что он может делать, — проверять сам себя: не появились ли вирусы, не подменили ли что-нибудь, не было ли вторжений. Когда он проверил и убедился, что всё хорошо, он добавляет функцию, которую мы отключаем на первом этапе, и вновь становится универсальной вычислительной машиной», — заявил заведующий кафедрой защиты информации МФТИ Валерий Конявский.
Устройство планируют использовать для защиты от хакеров в системах критических информационной инфраструктуры (КИИ) — от банкоматов до терминалов управления АЭС. Минцифры заявило, что заинтересовано в подобных разработках.
Мнения независимых экспертов относительно новинки разделились. Одни считают, что разработчики нашли эффективное решение для защиты от целенаправленных кибератак, в то время как другие сомневаются в способности данного изобретения защитить от всех видов взлома.
🗞 Блог Кодебай
#russia #security
Российские учёные из Московского физико-технического института (МФТИ) создали уникальный одноплатный компьютер m-TrusT, который невозможно заразить вирусами. Он состоит всего из одной платы, но обладает большим набором функций. Решение может только считывать данные, но не сохранять их. Таким образом, изобретатели утверждают, что вирусы не могут проникнуть в память компьютера.
«Сначала мы должны убрать возможность записи у компьютера. Тогда единственное, что он может делать, — проверять сам себя: не появились ли вирусы, не подменили ли что-нибудь, не было ли вторжений. Когда он проверил и убедился, что всё хорошо, он добавляет функцию, которую мы отключаем на первом этапе, и вновь становится универсальной вычислительной машиной», — заявил заведующий кафедрой защиты информации МФТИ Валерий Конявский.
Устройство планируют использовать для защиты от хакеров в системах критических информационной инфраструктуры (КИИ) — от банкоматов до терминалов управления АЭС. Минцифры заявило, что заинтересовано в подобных разработках.
Мнения независимых экспертов относительно новинки разделились. Одни считают, что разработчики нашли эффективное решение для защиты от целенаправленных кибератак, в то время как другие сомневаются в способности данного изобретения защитить от всех видов взлома.
🗞 Блог Кодебай
#russia #security
😁19👍11👎1
🕵️♂️ «Лаборатория Касперского» обнаружила вирус, следивший за госорганами
«Лаборатория Касперского» обнаружила вредоносную программу, предназначенную для скрытого удаленного управления уязвимыми компьютером.
Злоумышленники внедряют вредоносное ПО SessionManager в качестве модуля для Microsoft IIS, набора веб-служб, который включает в себя почтовый сервер Exchange. Злоумышленники используют уязвимость ProxyLogon для распространения SessionManager и других вредоносных модулей IIS.
Первые атаки с использованием SessionManager были зафиксированы в конце марта 2021 года. Жертвами стали, в основном, госорганы и некоммерческие организации в Африке, Южной Азии, Европе и на Ближнем Востоке, а также в России. К настоящему моменту бэкдор обнаружен на 34 серверах в 24 компаниях. Стоит отметить, что вредоносное ПО часто остаётся незамеченным, так как его плохо детектируют большинство популярных онлайн-сканеров.
🗞 Блог Кодебай
#russia #security
«Лаборатория Касперского» обнаружила вредоносную программу, предназначенную для скрытого удаленного управления уязвимыми компьютером.
Злоумышленники внедряют вредоносное ПО SessionManager в качестве модуля для Microsoft IIS, набора веб-служб, который включает в себя почтовый сервер Exchange. Злоумышленники используют уязвимость ProxyLogon для распространения SessionManager и других вредоносных модулей IIS.
Первые атаки с использованием SessionManager были зафиксированы в конце марта 2021 года. Жертвами стали, в основном, госорганы и некоммерческие организации в Африке, Южной Азии, Европе и на Ближнем Востоке, а также в России. К настоящему моменту бэкдор обнаружен на 34 серверах в 24 компаниях. Стоит отметить, что вредоносное ПО часто остаётся незамеченным, так как его плохо детектируют большинство популярных онлайн-сканеров.
🗞 Блог Кодебай
#russia #security
😁10👍4😢4
О стеганографии кратко, ДКП, Встраивание ЦВЗ
Стеганография - способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Этот термин ввёл в 1499 году аббат бенедиктинского монастыря Св. Мартина в Шпонгейме Иоганн Тритемий в своём трактате «Стеганография», зашифрованном под магическую книгу. Данное определение, приведенное на соответствующей странице Википедии, а также практически в каждом учебнике по стеганографии, подчеркивает, как давно были заложены базовые принципы. Существуют и более ранние отсылки к процессу скрытой или неявной передачи данных. За периодом времени данный вид технического искусства разросся и нашел свою индивидуальную нишу применения в окружающем нас мире.
📌 Читать далее
#history #stego
Стеганография - способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Этот термин ввёл в 1499 году аббат бенедиктинского монастыря Св. Мартина в Шпонгейме Иоганн Тритемий в своём трактате «Стеганография», зашифрованном под магическую книгу. Данное определение, приведенное на соответствующей странице Википедии, а также практически в каждом учебнике по стеганографии, подчеркивает, как давно были заложены базовые принципы. Существуют и более ранние отсылки к процессу скрытой или неявной передачи данных. За периодом времени данный вид технического искусства разросся и нашел свою индивидуальную нишу применения в окружающем нас мире.
📌 Читать далее
#history #stego
👍6👎1
Работа с видеофайлами с помощью Python
Для работы с видеофайлами создано достаточно программ. Сложнее - проще, платные - бесплатные. На любой вкус и цвет. Но что, если вам не нужно редактировать само видео, а надо по быстрому объединить два фрагмента или наоборот извлечь. А может быть, вы хотите создать по-быстрому видео из картинок или извлечь аудиодорожку. В общем, вариантов работы с видеофайлами, помимо редактирования видео может быть много. И в какой-то части из них нам может помочь Python. Тем более что написанная вами программа будет бесплатна, без водяных знаков и прочего лицензионного шума.
📌 Читать далее
#programming #python
Для работы с видеофайлами создано достаточно программ. Сложнее - проще, платные - бесплатные. На любой вкус и цвет. Но что, если вам не нужно редактировать само видео, а надо по быстрому объединить два фрагмента или наоборот извлечь. А может быть, вы хотите создать по-быстрому видео из картинок или извлечь аудиодорожку. В общем, вариантов работы с видеофайлами, помимо редактирования видео может быть много. И в какой-то части из них нам может помочь Python. Тем более что написанная вами программа будет бесплатна, без водяных знаков и прочего лицензионного шума.
📌 Читать далее
#programming #python
👍10🔥2
Получаем доступ к AWS консоли с помощью API ключей
В случае состязательных режимов, доступ к консоли AWS лучше, чем к API. В этой статье мы покажем вам процесс исследования и релизним новый инструмент! Клиенты часто просят протестировать приложения, сети и/или инфраструктуру, размещенные на Amazon Web Services (AWS). В рамках этих проверок, часто находятся активные учетные данные IAM различными способами. Эти учетные данные позволяют владельцу выполнять привилегированные действия в службах AWS в пределах учетной записи AWS.
📌 Читать далее
#amazon #network
В случае состязательных режимов, доступ к консоли AWS лучше, чем к API. В этой статье мы покажем вам процесс исследования и релизним новый инструмент! Клиенты часто просят протестировать приложения, сети и/или инфраструктуру, размещенные на Amazon Web Services (AWS). В рамках этих проверок, часто находятся активные учетные данные IAM различными способами. Эти учетные данные позволяют владельцу выполнять привилегированные действия в службах AWS в пределах учетной записи AWS.
📌 Читать далее
#amazon #network
👍6😁1