#hexредактор — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #hexредактор, aggregated by home.social.
-
Форвард-М. Странный домофон со странными функциями
Приветствую всех! Пожалуй, самыми странными среди домофонов являются не какие-то раритетные экземпляры с оптическими или магнитными ключами, а «локальные» модели, выпускавшиеся одним предприятием для одного города или региона. В самом деле, столь странных конструктивных решений, какие встречаются там, порой не встретить больше нигде. Про пару таких девайсов я уже рассказывал, и вот ко мне попал очередной — некий «Форвард» весьма странного вида и с не менее странной схемотехникой. Итак, в сегодняшней статье посмотрим на один из самых распространённых в Сибири домофонов. Заодно узнаем, зачем в нём RTC и батарейка, как его оживить и что ещё отличает его от привычных нам экземпляров. Традиционно будет много интересного. Press F1 to continue
https://habr.com/ru/companies/timeweb/articles/1033864/
#timeweb_статьи #домофон #rtc #eeprom #atmel #программатор #hexредактор #коммутатор #atmega32 #видеокамера
-
Форвард-М. Странный домофон со странными функциями
Приветствую всех! Пожалуй, самыми странными среди домофонов являются не какие-то раритетные экземпляры с оптическими или магнитными ключами, а «локальные» модели, выпускавшиеся одним предприятием для одного города или региона. В самом деле, столь странных конструктивных решений, какие встречаются там, порой не встретить больше нигде. Про пару таких девайсов я уже рассказывал, и вот ко мне попал очередной — некий «Форвард» весьма странного вида и с не менее странной схемотехникой. Итак, в сегодняшней статье посмотрим на один из самых распространённых в Сибири домофонов. Заодно узнаем, зачем в нём RTC и батарейка, как его оживить и что ещё отличает его от привычных нам экземпляров. Традиционно будет много интересного. Press F1 to continue
https://habr.com/ru/companies/timeweb/articles/1033864/
#timeweb_статьи #домофон #rtc #eeprom #atmel #программатор #hexредактор #коммутатор #atmega32 #видеокамера
-
Форвард-М. Странный домофон со странными функциями
Приветствую всех! Пожалуй, самыми странными среди домофонов являются не какие-то раритетные экземпляры с оптическими или магнитными ключами, а «локальные» модели, выпускавшиеся одним предприятием для одного города или региона. В самом деле, столь странных конструктивных решений, какие встречаются там, порой не встретить больше нигде. Про пару таких девайсов я уже рассказывал, и вот ко мне попал очередной — некий «Форвард» весьма странного вида и с не менее странной схемотехникой. Итак, в сегодняшней статье посмотрим на один из самых распространённых в Сибири домофонов. Заодно узнаем, зачем в нём RTC и батарейка, как его оживить и что ещё отличает его от привычных нам экземпляров. Традиционно будет много интересного. Press F1 to continue
https://habr.com/ru/companies/timeweb/articles/1033864/
#timeweb_статьи #домофон #rtc #eeprom #atmel #программатор #hexредактор #коммутатор #atmega32 #видеокамера
-
Форвард-М. Странный домофон со странными функциями
Приветствую всех! Пожалуй, самыми странными среди домофонов являются не какие-то раритетные экземпляры с оптическими или магнитными ключами, а «локальные» модели, выпускавшиеся одним предприятием для одного города или региона. В самом деле, столь странных конструктивных решений, какие встречаются там, порой не встретить больше нигде. Про пару таких девайсов я уже рассказывал, и вот ко мне попал очередной — некий «Форвард» весьма странного вида и с не менее странной схемотехникой. Итак, в сегодняшней статье посмотрим на один из самых распространённых в Сибири домофонов. Заодно узнаем, зачем в нём RTC и батарейка, как его оживить и что ещё отличает его от привычных нам экземпляров. Традиционно будет много интересного. Press F1 to continue
https://habr.com/ru/companies/timeweb/articles/1033864/
#timeweb_статьи #домофон #rtc #eeprom #atmel #программатор #hexредактор #коммутатор #atmega32 #видеокамера
-
hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест
Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого пять лет внедрял и обеспечивал функционирование самих АСУТП. Сегодня расскажу о любопытной дыре в защите удаленных рабочих мест, которую я, можно сказать, вывел сначала гипотетически, а потом доказал. Помните, как всех сотрудников в пандемию срочно переводили на удаленку и пытались в безопасность, начиная, конечно же, с закрытия буфера обмена? Так вот, оказывается, и закрытый буфер обмена, и другие средства защиты можно обойти одним весьма простым способом. Суть в том, что любой файл можно передать куда угодно, просто... набрав его на клавиатуре. Звучит безумно? Давайте разберем, как это работает, докажем работоспособность концепции, и, конечно, поговорим, как от этого защититься.
https://habr.com/ru/companies/k2tech/articles/903984/
#защита_информации #буфер_обмена #уязвимость #hexредактор #hex #угроза #фстэк #утечка_информации #средства_защиты_информации #антивирусы
-
hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест
Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого пять лет внедрял и обеспечивал функционирование самих АСУТП. Сегодня расскажу о любопытной дыре в защите удаленных рабочих мест, которую я, можно сказать, вывел сначала гипотетически, а потом доказал. Помните, как всех сотрудников в пандемию срочно переводили на удаленку и пытались в безопасность, начиная, конечно же, с закрытия буфера обмена? Так вот, оказывается, и закрытый буфер обмена, и другие средства защиты можно обойти одним весьма простым способом. Суть в том, что любой файл можно передать куда угодно, просто... набрав его на клавиатуре. Звучит безумно? Давайте разберем, как это работает, докажем работоспособность концепции, и, конечно, поговорим, как от этого защититься.
https://habr.com/ru/companies/k2tech/articles/903984/
#защита_информации #буфер_обмена #уязвимость #hexредактор #hex #угроза #фстэк #утечка_информации #средства_защиты_информации #антивирусы
-
hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест
Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого пять лет внедрял и обеспечивал функционирование самих АСУТП. Сегодня расскажу о любопытной дыре в защите удаленных рабочих мест, которую я, можно сказать, вывел сначала гипотетически, а потом доказал. Помните, как всех сотрудников в пандемию срочно переводили на удаленку и пытались в безопасность, начиная, конечно же, с закрытия буфера обмена? Так вот, оказывается, и закрытый буфер обмена, и другие средства защиты можно обойти одним весьма простым способом. Суть в том, что любой файл можно передать куда угодно, просто... набрав его на клавиатуре. Звучит безумно? Давайте разберем, как это работает, докажем работоспособность концепции, и, конечно, поговорим, как от этого защититься.
https://habr.com/ru/companies/k2tech/articles/903984/
#защита_информации #буфер_обмена #уязвимость #hexредактор #hex #угроза #фстэк #утечка_информации #средства_защиты_информации #антивирусы
-
hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест
Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого пять лет внедрял и обеспечивал функционирование самих АСУТП. Сегодня расскажу о любопытной дыре в защите удаленных рабочих мест, которую я, можно сказать, вывел сначала гипотетически, а потом доказал. Помните, как всех сотрудников в пандемию срочно переводили на удаленку и пытались в безопасность, начиная, конечно же, с закрытия буфера обмена? Так вот, оказывается, и закрытый буфер обмена, и другие средства защиты можно обойти одним весьма простым способом. Суть в том, что любой файл можно передать куда угодно, просто... набрав его на клавиатуре. Звучит безумно? Давайте разберем, как это работает, докажем работоспособность концепции, и, конечно, поговорим, как от этого защититься.
https://habr.com/ru/companies/k2tech/articles/903984/
#защита_информации #буфер_обмена #уязвимость #hexредактор #hex #угроза #фстэк #утечка_информации #средства_защиты_информации #антивирусы