Новости по тегу "ir"
Подборка публикаций, содержащих тег "ir". Актуальные темы и важные события.

Как снять трафик, когда нельзя, но очень хочется
Мониторинг сетевого трафика является одной из важнейших задач как для специалистов по сетевой безопасности, так и для пентестеров. Первым важно...

История о том, как один человек поверил в микрокомпьютеры
В наше время компьютерными выставками, на которых гиганты индустрии поигрывают мышцами на потеху публике, а Разрушители Легенд стреляют по холсту...

[Перевод] Злоупотребление AD-DACL: WriteDacl
В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory....

Поддержка AmneziaWG в Wiresock Secure Connect: маскировка WireGuard-трафика или избыточность?
В каком-то смысле эта статья является продолжением цикла материалов о реализации WireGuard-клиента на базе Cloudflare BoringTun и...

Запуск Windows-контейнеров под Linux и MacOS
Если на компьютере под Linux нужно быстренько запустить Windows или MacOS, самый простой и быстрый способ сделать это — ввести команду для...

WebGPU: от медицинских снимков до Cyberpunk 2077
Представьте, что вы можете запустить Cyberpunk 2077 прямо в браузере. Или визуализировать сложные медицинские данные в реальном времени, не...

Как я 3 раза изобретал велосипед или нюансы подсветки мебели
Сказ о том, как я три раза придумывал подсветку кухни, а Wirenboard одной прошивкой изменил мои планы.В рамках одного своего большого проекта...

Тестируем JEP 491 вместе с Деном Вегой
Один из девелопер адвокатов Spring Framework, Ден Вега, на днях написал пост в одну запрещенную соцсеть, в котором изучал работу JEP 491 -...

[Перевод] DWH: История поиска альтернативы PostgreSQL и Snowflake. Часть 2
Выбор облачного хранилища данных — задача не из простых: десятки решений, каждая со своими плюсами и подводными камнями. В этой статье —...

[Перевод] Микрокомпьютеры — первая волна: реакция на Altair
В августе 1968 года Стивен Грей, единственный владелец Общества любителей компьютеров (ACS), опубликовал в информационном бюллетене общества...

Как ошибка в настройке RDP привела к атаке вымогателя
Утро в небольшой ИТ-компании обернулось кошмаром — файлы зашифрованы, ERP-система мертва, а на экране требование выкупа. Всё из-за одной ошибки в...

Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из...