Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций
#статья
Многие организации с богатой историей всё ещё завязаны на устаревшие внутренние системы, которые работают исключительно в Internet Explorer (IE). Проблема касается не только внешнего вида, но и самой логики работы: раньше вычисления и ключевые процессы часто реализовывались через отдельный бинарный модуль (чаще всего ActiveX), написанный на компилируемом языке. Этот модуль загружался с сайта на компьютер пользователя и выполнялся внутри процесса браузера.
Шли годы, технологии развивались, компании‑разработчики закрывались, а системы оставались. Организации оказались один на один с legacy‑решениями, которые никто больше не поддерживает и не развивает. Полностью переписывать такие решения — дорого, долго и особенно болезненно в финансовом секторе, где стабильность важнее модных фреймворков.
В результате сотрудники пользуются разными браузерами: одни нужны для современных сервисов, другие — для критически важных старых систем. Разработчикам приходится поддерживать их совместимость, искать хаки и тратить ресурсы на то, чтобы эти системы просто продолжали работать.
В статье расскажем, как Яндекс Браузер для организаций помогает избавиться от этой головной боли и выиграть время для перехода на более актуальные технологии. С его помощью можно запускать современные веб‑приложения и наследие эпохи IE — всё в одном окне. А ещё рассмотрим проблемы, с которыми могут столкнуться специалисты, работающие с legacy‑технологиями, и предложим способы их решения.
Разберёмся, почему некоторые корпоративные сайты до сих пор не работают в современных браузерах и что с этим делать, почему нельзя просто взять и «открыть старое в новом» и какие технические сложности при этом возникают.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья
Многие организации с богатой историей всё ещё завязаны на устаревшие внутренние системы, которые работают исключительно в Internet Explorer (IE). Проблема касается не только внешнего вида, но и самой логики работы: раньше вычисления и ключевые процессы часто реализовывались через отдельный бинарный модуль (чаще всего ActiveX), написанный на компилируемом языке. Этот модуль загружался с сайта на компьютер пользователя и выполнялся внутри процесса браузера.
Шли годы, технологии развивались, компании‑разработчики закрывались, а системы оставались. Организации оказались один на один с legacy‑решениями, которые никто больше не поддерживает и не развивает. Полностью переписывать такие решения — дорого, долго и особенно болезненно в финансовом секторе, где стабильность важнее модных фреймворков.
В результате сотрудники пользуются разными браузерами: одни нужны для современных сервисов, другие — для критически важных старых систем. Разработчикам приходится поддерживать их совместимость, искать хаки и тратить ресурсы на то, чтобы эти системы просто продолжали работать.
В статье расскажем, как Яндекс Браузер для организаций помогает избавиться от этой головной боли и выиграть время для перехода на более актуальные технологии. С его помощью можно запускать современные веб‑приложения и наследие эпохи IE — всё в одном окне. А ещё рассмотрим проблемы, с которыми могут столкнуться специалисты, работающие с legacy‑технологиями, и предложим способы их решения.
Разберёмся, почему некоторые корпоративные сайты до сих пор не работают в современных браузерах и что с этим делать, почему нельзя просто взять и «открыть старое в новом» и какие технические сложности при этом возникают.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
PROXY-LIST
#pentest #bugbounty #полезное
Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #bugbounty #полезное
Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Призраки в коммитах: как я заработал $64 000 на удаленных файлах в Git
#статья #bugbounty #pentest #OSINT #полезное
Я построил систему, которая клонирует и сканирует тысячи публичных GitHub-репозиториев — и находит в них утекшие секреты.
В каждом репозитории я восстанавливал удаленные файлы, находил недостижимые объекты, распаковывал .pack-файлы и находил API-ключи, активные токены и учетки. А когда сообщил компаниям об утечках, заработал более $64 000 на баг-баунти.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #bugbounty #pentest #OSINT #полезное
Я построил систему, которая клонирует и сканирует тысячи публичных GitHub-репозиториев — и находит в них утекшие секреты.
В каждом репозитории я восстанавливал удаленные файлы, находил недостижимые объекты, распаковывал .pack-файлы и находил API-ключи, активные токены и учетки. А когда сообщил компаниям об утечках, заработал более $64 000 на баг-баунти.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
PDF Search
#OSINT #полезное
Система поиска документов, которая позволяет просматривать более 18 миллионов документов в формате PDF. Поможет найти статьи, гайды, курсы, научные материалы и многое другое.
🔗 Ссылка на сервис
LH | News | OSINT | AI
#OSINT #полезное
Система поиска документов, которая позволяет просматривать более 18 миллионов документов в формате PDF. Поможет найти статьи, гайды, курсы, научные материалы и многое другое.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Данные на продажу: что происходит с информацией после утечек
#статья #leak #полезное
В этой статье разберем, как на практике выглядит жизненный цикл украденных данных. Представьте: вы — опытный специалист по киберразведке, помогающий компаниям справляться с последствиями утечек. Ранним июньским утром вас будит внезапный телефонный звонок. На другом конце провода — гендиректор ООО «Нас никогда не взломают». Судя по голосу, он явно встревожен...
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #leak #полезное
В этой статье разберем, как на практике выглядит жизненный цикл украденных данных. Представьте: вы — опытный специалист по киберразведке, помогающий компаниям справляться с последствиями утечек. Ранним июньским утром вас будит внезапный телефонный звонок. На другом конце провода — гендиректор ООО «Нас никогда не взломают». Судя по голосу, он явно встревожен...
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Sublist3r
#OSINT #Recon #Pentest #BugBounty
Инструмент на python, который создан для перечисления поддоменов веб-сайтов, с помощью разведки из открытых источников.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#OSINT #Recon #Pentest #BugBounty
Инструмент на python, который создан для перечисления поддоменов веб-сайтов, с помощью разведки из открытых источников.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Escплуатация. Повышение привилегий с использованием AD CS
#pentest #AD #полезное #статья
Свою статью мы бы хотели посвятить атакам, которые часто проводятся в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).
🔗 Ссылка на статью
LH | News | OSINT | AI
#pentest #AD #полезное #статья
Свою статью мы бы хотели посвятить атакам, которые часто проводятся в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1. Предыдущий топ статей
2. Как за один вечер создать репутацию вашего стартапа в поисковой выдаче: 20 бесплатных площадок для быстрого буста
3. Расширение для браузеров, позволяющее сохранять веб-страницы в различных форматах с возможностью настройки параметров для удобного доступа и редактирования
4. Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов
5. Character AI: что это, как пользоваться и создать своего виртуального персонажа
6. Остановите Windows Defender программно с помощью кражи токена из процессов TrustedInstaller и winlogon
7. Как качественно «пробить» человека в сети Интернет?
8. Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
CI/CD под прицелом: реальные сценарии атак и методы противодействия
#статья #pentest #CICD #devops
сегодня поговорим с вами об атаках на CI/CD — разберём их, начиная от misconfig и заканчивая supply chain, расскажем, как от них защищаться. Ведь если применять технологии без понимания, а особенно использовать CI/CD, не задумываясь о безопасности, можно получить ситуацию, когда всё горит, но непонятно где.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #CICD #devops
сегодня поговорим с вами об атаках на CI/CD — разберём их, начиная от misconfig и заканчивая supply chain, расскажем, как от них защищаться. Ведь если применять технологии без понимания, а особенно использовать CI/CD, не задумываясь о безопасности, можно получить ситуацию, когда всё горит, но непонятно где.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AI-шная
Как оживить фото: Топ нейросетей для оживления фото и изображений
#ai #оживлениефото #статья
Мир искусственного интеллекта стремительно меняет представление о работе с изображениями. То, что раньше казалось фантастикой — например, оживить старый снимок, превратив его в реалистичную анимацию, — теперь доступно каждому. С помощью нейросети можно оживить фото за несколько секунд: достаточно загрузить изображение и выбрать параметры, чтобы получить динамичную версию, где картинка оживает.
В этом материале рассмотрим, как оживить фото с помощью нейросети, чем отличаются популярные онлайн-сервисы и какой инструмент подойдет именно вам — в зависимости от целей и качества исходного изображения.
Читать статью
AI-шная
#ai #оживлениефото #статья
Мир искусственного интеллекта стремительно меняет представление о работе с изображениями. То, что раньше казалось фантастикой — например, оживить старый снимок, превратив его в реалистичную анимацию, — теперь доступно каждому. С помощью нейросети можно оживить фото за несколько секунд: достаточно загрузить изображение и выбрать параметры, чтобы получить динамичную версию, где картинка оживает.
В этом материале рассмотрим, как оживить фото с помощью нейросети, чем отличаются популярные онлайн-сервисы и какой инструмент подойдет именно вам — в зависимости от целей и качества исходного изображения.
Читать статью
AI-шная
This media is not supported in your browser
VIEW IN TELEGRAM
ReCamMaster
#AI #полезное
Инновационный инструмент, позволяющий пользователям переснимать видео с различными траекториями камеры. 10 типов движения камеры, включая панорамирование, наклоны и увеличение, что даёт возможность создавать новые версии видео с изменённой траекторией.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#AI #полезное
Инновационный инструмент, позволяющий пользователям переснимать видео с различными траекториями камеры. 10 типов движения камеры, включая панорамирование, наклоны и увеличение, что даёт возможность создавать новые версии видео с изменённой траекторией.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023
#статья #полезное
Думаю, многие помнят позапрошлогодний инцидент с Man-in-the-Middle атакой на XMPP-сервис jabber.ru. Эта история наделала много шума, но, как мне кажется, главный вывод из неё так и не был усвоен широкой аудиторией. А зря. Потому что эта атака вскрыла системную уязвимость в процессе выдачи TLS сертификатов, которая напрямую касается миллионов сайтов, особенно тех, кто доверяет свою безопасность Cloudflare.
Я поднял эту тему на форуме Cloudflare 23 дня назад, но, как и в случае с другими подобными запросами, ответа не получил. Поэтому я здесь, чтобы разложить всё по полочкам вам.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное
Думаю, многие помнят позапрошлогодний инцидент с Man-in-the-Middle атакой на XMPP-сервис jabber.ru. Эта история наделала много шума, но, как мне кажется, главный вывод из неё так и не был усвоен широкой аудиторией. А зря. Потому что эта атака вскрыла системную уязвимость в процессе выдачи TLS сертификатов, которая напрямую касается миллионов сайтов, особенно тех, кто доверяет свою безопасность Cloudflare.
Я поднял эту тему на форуме Cloudflare 23 дня назад, но, как и в случае с другими подобными запросами, ответа не получил. Поэтому я здесь, чтобы разложить всё по полочкам вам.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Набор на годовую программу по OSINT открыт
Если вы практикуете разведку в открытых источниках и хотите системно прокачать ключевые направления — приглашаем на обучение в рамках годовой программы OSINT-SAN Framework.
В программе — 6 курсов, каждый из которых заточен под прикладную работу:
✅ HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.
✅ Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.
✅ Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.
✅ Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.
✅ Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.
✅ Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.
📚 Что внутри:
- занятия в прямом эфире (с возможностью задать вопросы);
- записи всех лекций без ограничения по времени;
- общий чат с кураторами и участниками;
📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]
💼 Для кого:
практикующие специалисты по информационной безопасности, журналисты-расследователи, аналитики, бывшие силовики и все, кто работает с информацией профессионально.
👉 Напишите мне в личку — @satana666mx, расскажу, как записаться!
🔗 Следите за обновлениями в OSINT-SAN Framework
Реклама. Erid: 2VtzquXwp2j
Если вы практикуете разведку в открытых источниках и хотите системно прокачать ключевые направления — приглашаем на обучение в рамках годовой программы OSINT-SAN Framework.
В программе — 6 курсов, каждый из которых заточен под прикладную работу:
✅ HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.
✅ Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.
✅ Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.
✅ Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.
✅ Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.
✅ Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.
📚 Что внутри:
- занятия в прямом эфире (с возможностью задать вопросы);
- записи всех лекций без ограничения по времени;
- общий чат с кураторами и участниками;
📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]
💼 Для кого:
практикующие специалисты по информационной безопасности, журналисты-расследователи, аналитики, бывшие силовики и все, кто работает с информацией профессионально.
👉 Напишите мне в личку — @satana666mx, расскажу, как записаться!
🔗 Следите за обновлениями в OSINT-SAN Framework
Реклама. Erid: 2VtzquXwp2j
Claude vs ChatGPT + Codex: Кто лучше решит комплексную задачу? Тестируем 6 моделей
#AI #статья #code #полезное
Со времени как вышел Claude 4 прошло пару недель. Весь этот срок я постоянно сравниваю эти модели в разных задачах. И говорят, что Claude 4 отлично справляется с кодом, что мы сейчас и проверим.
Сравню их в работе с комплексной задачей, где нужно и код написать, и текст, да и интерфейс еще сверху. Все это я хочу сделать не через правильно выстроенный промпт, а дать моделям максимальную свободу достичь результата так, как они захотят.
🔗 Ссылка на статью
LH | News | OSINT | AI
#AI #статья #code #полезное
Со времени как вышел Claude 4 прошло пару недель. Весь этот срок я постоянно сравниваю эти модели в разных задачах. И говорят, что Claude 4 отлично справляется с кодом, что мы сейчас и проверим.
Сравню их в работе с комплексной задачей, где нужно и код написать, и текст, да и интерфейс еще сверху. Все это я хочу сделать не через правильно выстроенный промпт, а дать моделям максимальную свободу достичь результата так, как они захотят.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
API-s-for-OSINT
#OSINT
Каталог API для разведки по открытым источникам. Для всех, кто хочет автоматизировать сбор данных — этот репозиторий станет для тебя настоящей сокровищницей.
• Поиск устройств и IP: Shodan, Censys, Netlas
• Проверка email и доменов: WhoisXML, Kickbox
• Телефонные API: Numverify, Twilio
• Геолокация: Google Geocoding, Zipcodebase
• Даркнет и утечки: Onion Lookup, Darksearch
• Социальные сети, блокчейн, хэши, Wi-Fi и многое другое
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#OSINT
Каталог API для разведки по открытым источникам. Для всех, кто хочет автоматизировать сбор данных — этот репозиторий станет для тебя настоящей сокровищницей.
• Поиск устройств и IP: Shodan, Censys, Netlas
• Проверка email и доменов: WhoisXML, Kickbox
• Телефонные API: Numverify, Twilio
• Геолокация: Google Geocoding, Zipcodebase
• Даркнет и утечки: Onion Lookup, Darksearch
• Социальные сети, блокчейн, хэши, Wi-Fi и многое другое
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Форки Firefox. Поднимаем собственный сервер синхронизации
#статья #анонимность #полезное
Firefox — последний независимый браузер на собственном движке, который противостоит монополии Chrome. Однако некоторые пользователи недовольны политикой организации Mozilla: она собирает телеметрию, угрожает внедрять ИИ, искать новые источники дохода и использовать персональные данные пользователей.
Так что для безопасности есть смысл переключиться на безопасный форк Firefox. Правда, в этом случае мы лишаемся некоторых удобных централизованных сервисов, таких как синхронизация браузера между разными устройствами.
Но эту проблему можно исправить. В частности, сервер синхронизации Firefox можно установить на собственном хостинге.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #анонимность #полезное
Firefox — последний независимый браузер на собственном движке, который противостоит монополии Chrome. Однако некоторые пользователи недовольны политикой организации Mozilla: она собирает телеметрию, угрожает внедрять ИИ, искать новые источники дохода и использовать персональные данные пользователей.
Так что для безопасности есть смысл переключиться на безопасный форк Firefox. Правда, в этом случае мы лишаемся некоторых удобных централизованных сервисов, таких как синхронизация браузера между разными устройствами.
Но эту проблему можно исправить. В частности, сервер синхронизации Firefox можно установить на собственном хостинге.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Life-Hack - Хакер pinned «🔍 Набор на годовую программу по OSINT открыт Если вы практикуете разведку в открытых источниках и хотите системно прокачать ключевые направления — приглашаем на обучение в рамках годовой программы OSINT-SAN Framework. В программе — 6 курсов, каждый из которых…»