logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкаст площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов
Читать: 1+ мин
logo Хроники кибер-безопасника

Внутри Windows: Как уязвимость с двойной выборкой данных приводит к доступу к системе

24H2 ‎NT‏ ‎Kernel ‎Exploit ‎[POC]

📌Цель: Ядро ‎NT ‎в‏ ‎Windows ‎11‏ ‎24H2‏ ‎Insider ‎Preview.

📌Уязвимость: Множественные ‎уязвимости‏ ‎ядра ‎в‏ ‎ntoskrnl.exe.

Способ:

📌 Используется ‎обмен ‎токенами ‎процессов‏ ‎для‏ ‎получения ‎полномочий‏ ‎NT\SYSTEM ‎привилегий.

📌 Просматривается‏ ‎список ‎PsActiveProcessHead, ‎чтобы ‎найти ‎привилегированный‏ ‎процесс‏ ‎и ‎его‏ ‎токен.

📌 Заменяется ‎токен‏ ‎процесса-эксплойта ‎на ‎привилегированный ‎токен.

📌 Запускается ‎новая‏ ‎командная‏ ‎строка‏ ‎с ‎системными‏ ‎привилегиями.

Bypassing ‎KASLR:

📌 Используются‏ ‎атаки ‎для‏ ‎определения‏ ‎базового ‎адреса‏ ‎ядра.

📌 Выявляются ‎слабые ‎места ‎в ‎новой‏ ‎реализации ‎KASLR.

Компоненты:

📌teb_nt_poc.c: основный‏ ‎код‏ ‎эксплоита.

📌prefetch_asm.asm ‎and ‎prefetch_leak.h: используется‏ ‎для ‎обхода‏ ‎ASLR ‎по ‎побочным ‎каналам.

📌find_nt_offsets.h‏ ‎and‏ ‎find_nt_offsets.c: Находит ‎неэкспортированные‏ ‎глобальные ‎переменные‏ ‎в ‎NT ‎с ‎помощью ‎Capstone.

📌ntos.h: Содержит‏ ‎различные‏ ‎непубличные ‎структуры‏ ‎и ‎функции,‏ ‎относящиеся ‎к ‎NT.


CVE-2024-21345 ‎[POC]

📌Уязвимость: PoC ‎для‏ ‎CVE-2024-21345

📌Цель: Проблемы‏ ‎в‏ ‎компоненте ‎продукта

Подробности‏ ‎эксплоита:

📌 Уязвимость ‎связана‏ ‎с ‎проблемой‏ ‎double-fetch‏ ‎в ‎NtQueryInformationThread,‏ ‎что ‎приводит ‎к ‎произвольной ‎записи.

📌 Эксплуатация‏ ‎может ‎привести‏ ‎к‏ ‎серьезным ‎последствиям ‎для‏ ‎целостности ‎и‏ ‎конфиденциальности, ‎а ‎доступность ‎также‏ ‎оценивается‏ ‎как ‎высокая.


CVE-2024-26218‏ ‎[POC]

📌Уязвимость: PoC ‎для‏ ‎CVE-2024-26218.

📌Цель: Проблемы ‎в ‎компоненте ‎продукта

Подробности ‎эксплоита:

📌 Уязвимость‏ ‎позволяет‏ ‎злоумышленникам ‎повысить‏ ‎свои ‎привилегии‏ ‎до ‎системного ‎уровня, ‎что ‎может‏ ‎привести‏ ‎к‏ ‎полному ‎контролю‏ ‎над ‎уязвимой‏ ‎системой.

Читать: 3+ мин
logo Хроники кибер-безопасника

BitLockerBypass

Ещё ‎один‏ ‎поучительный ‎документ, ‎который ‎погружает ‎в‏ ‎захватывающий ‎мир‏ ‎взлома‏ ‎BitLocker. ‎Этот ‎анализ‏ ‎познакомит ‎со‏ ‎множеством ‎креативных ‎способов ‎взлома,‏ ‎от‏ ‎классических ‎атак‏ ‎с ‎«холодной‏ ‎загрузкой» ‎— ‎ведь ‎кто ‎не‏ ‎любит‏ ‎замораживать ‎свой‏ ‎компьютер, ‎чтобы‏ ‎украсть ‎какие—то ‎данные, ‎— ‎до‏ ‎использования‏ ‎очень‏ ‎надёжных ‎микросхем‏ ‎TPM, ‎на‏ ‎которых ‎с‏ ‎таким‏ ‎же ‎успехом‏ ‎может ‎быть ‎надпись ‎«взломай ‎меня».

Также‏ ‎рассмотрим ‎некоторые‏ ‎уязвимости‏ ‎в ‎ПО ‎обеспечении,‏ ‎потому ‎что‏ ‎Microsoft ‎просто ‎не ‎была‏ ‎бы‏ ‎собой ‎без‏ ‎них, ‎например,‏ ‎возможность ‎перехватить ‎ключи ‎дешифрования.

Итак, ‎вне‏ ‎зависимости‏ ‎являетесь ‎ли‏ ‎вы ‎экспертом‏ ‎по ‎ИБ, ‎криминалистом ‎или ‎просто‏ ‎любознательным‏ ‎человеком‏ ‎в ‎мире‏ ‎кибербезопасности, ‎наслаждайтесь‏ ‎чтением ‎и,‏ ‎возможно,‏ ‎сохраните ‎резервную‏ ‎копию ‎в ‎надежном ‎месте.

-------

В ‎этом‏ ‎документе ‎представлен‏ ‎анализ‏ ‎метода, ‎продемонстрированного ‎в‏ ‎видео ‎«Breaking‏ ‎Bitlocker ‎— ‎Bypassing ‎the‏ ‎Windows‏ ‎Disk ‎Encryption»‏ ‎с ‎использованием‏ ‎недорогой ‎аппаратной ‎атаки, ‎способной ‎обойти‏ ‎шифрование‏ ‎BitLocker. ‎Анализ‏ ‎будет ‎охватывать‏ ‎различные ‎аспекты ‎атаки, ‎включая ‎технический‏ ‎подход,‏ ‎использование‏ ‎TPM-чипа ‎и‏ ‎последствия ‎для‏ ‎практики ‎обеспечения‏ ‎безопасности.

Материал‏ ‎предоставляет ‎информацию,‏ ‎которая ‎может ‎быть ‎использована ‎специалистами‏ ‎в ‎области‏ ‎безопасности‏ ‎и ‎других ‎областей‏ ‎с ‎целью‏ ‎понять ‎потенциальные ‎риски ‎и‏ ‎принять‏ ‎необходимые ‎контрмеры.

Документ‏ ‎также ‎особенно‏ ‎полезен ‎экспертам ‎по ‎кибербезопасности, ‎ИТ-специалистам‏ ‎и‏ ‎организациям, ‎которые‏ ‎полагаются ‎на‏ ‎BitLocker ‎для ‎защиты ‎данных ‎и‏ ‎подчёркивают‏ ‎необходимость‏ ‎постоянных ‎оценок‏ ‎безопасности ‎и‏ ‎потенциал ‎аналогичных‏ ‎уязвимостей‏ ‎в ‎других‏ ‎системах ‎шифрования.


Подробный ‎разбор



Читать: 1+ мин
logo Overkill Security

Inside of Windows: How a Double-Fetch Vulnerability Leads to SYSTEM Access

24H2 ‎NT‏ ‎Kernel ‎Exploit ‎[POC]

📌Target: NT ‎kernel ‎in‏ ‎Windows ‎11‏ ‎24H2‏ ‎Insider ‎Preview.

📌Vulnerabilities: Multiple ‎kernel‏ ‎vulnerabilities ‎in‏ ‎ntoskrnl.exe.

Exploit ‎Technique:

📌Uses ‎process ‎token‏ ‎swap‏ ‎to ‎gain‏ ‎NT ‎AUTHORITY\SYSTEM‏ ‎privileges.

📌Walks ‎the ‎PsActiveProcessHead ‎list ‎to‏ ‎find‏ ‎a ‎privileged‏ ‎process ‎and‏ ‎its ‎token.

📌Replaces ‎the ‎token ‎of‏ ‎the‏ ‎exploit‏ ‎process ‎with‏ ‎the ‎privileged‏ ‎token.

📌Spawns ‎a‏ ‎new‏ ‎command ‎prompt‏ ‎with ‎SYSTEM ‎privileges.

Bypassing ‎KASLR:

📌Uses ‎side-channel‏ ‎attacks ‎to‏ ‎locate‏ ‎the ‎kernel ‎base‏ ‎address.

📌Highlights ‎weaknesses‏ ‎in ‎the ‎new ‎KASLR‏ ‎implementation.

Components:

📌teb_nt_poc.c: The‏ ‎main ‎exploit‏ ‎code.

📌prefetch_asm.asm ‎and‏ ‎prefetch_leak.h: Used ‎for ‎side-channel ‎attacks ‎to‏ ‎bypass‏ ‎kernel ‎ASLR.

📌find_nt_offsets.h‏ ‎and ‎find_nt_offsets.c: Finds‏ ‎non-exported ‎globals ‎in ‎NT ‎using‏ ‎Capstone.

📌ntos.h: Contains‏ ‎miscellaneous‏ ‎non-public ‎structs‏ ‎and ‎functions‏ ‎related ‎to‏ ‎NT.


CVE-2024-21345‏ ‎[POC]

📌Vulnerability: Proof-of-Concept ‎(PoC)‏ ‎for ‎CVE-2024-21345.

📌Target: Specific ‎vulnerability ‎in ‎a‏ ‎software ‎component

Exploit‏ ‎Details:

📌The‏ ‎vulnerability ‎involves ‎a‏ ‎double-fetch ‎issue‏ ‎in ‎NtQueryInformationThread, ‎leading ‎to‏ ‎an‏ ‎arbitrary ‎write.

📌Exploitation‏ ‎can ‎result‏ ‎in ‎high ‎integrity ‎and ‎confidentiality‏ ‎impacts,‏ ‎with ‎availability‏ ‎also ‎rated‏ ‎as ‎high.


CVE-2024-26218 ‎[POC]

📌Vulnerability: Proof-of-Concept ‎(PoC) ‎for‏ ‎CVE-2024-26218.

📌Target: Specific‏ ‎vulnerability‏ ‎in ‎a‏ ‎software ‎component.

Exploit‏ ‎Details:

📌The ‎vulnerability‏ ‎allows‏ ‎attackers ‎to‏ ‎elevate ‎their ‎privileges ‎to ‎SYSTEM‏ ‎level, ‎which‏ ‎can‏ ‎lead ‎to ‎full‏ ‎control ‎over‏ ‎the ‎affected ‎system.


Читать: 3+ мин
logo Overkill Security

BitLockerBypass

Here ‎comes‏ ‎another ‎enlightening ‎document ‎that ‎dives‏ ‎into ‎the‏ ‎thrilling‏ ‎world ‎of ‎breaking‏ ‎BitLocker, ‎Windows'‏ ‎attempt ‎at ‎full ‎disk‏ ‎encryption.

This‏ ‎analysis ‎will‏ ‎walk ‎you‏ ‎through ‎the ‎myriad ‎of ‎creative‏ ‎hacks,‏ ‎from ‎the‏ ‎classic ‎cold‏ ‎boot ‎attacks—because ‎who ‎doesn’t ‎love‏ ‎freezing‏ ‎their‏ ‎computer ‎to‏ ‎steal ‎some‏ ‎data—to ‎exploiting‏ ‎those‏ ‎oh-so-reliable ‎TPM‏ ‎chips ‎that ‎might ‎as ‎well‏ ‎have ‎a‏ ‎«hack‏ ‎me» ‎sign ‎on‏ ‎them.

We’ll ‎also‏ ‎cover ‎some ‎software ‎vulnerabilities,‏ ‎because‏ ‎Microsoft ‎just‏ ‎wouldn’t ‎be‏ ‎the ‎same ‎without ‎a ‎few‏ ‎of‏ ‎those ‎sprinkled‏ ‎in ‎for‏ ‎good ‎measure. ‎And ‎let’s ‎not‏ ‎forget‏ ‎about‏ ‎intercepting ‎those‏ ‎elusive ‎decryption‏ ‎keys; ‎it’s‏ ‎like‏ ‎a ‎digital‏ ‎treasure ‎hunt!

So, ‎whether ‎you’re ‎a‏ ‎security ‎expert,‏ ‎a‏ ‎forensic ‎analyst, ‎or‏ ‎just ‎a‏ ‎curious ‎cat ‎in ‎the‏ ‎world‏ ‎of ‎cybersecurity,‏ ‎enjoy ‎the‏ ‎read, ‎and ‎maybe ‎keep ‎that‏ ‎data‏ ‎backed ‎up‏ ‎somewhere ‎safe,‏ ‎yeah?

-------

This ‎document ‎provides ‎a ‎comprehensive‏ ‎analysis‏ ‎of‏ ‎the ‎method‏ ‎demonstrated ‎in‏ ‎the ‎video‏ ‎«Breaking‏ ‎Bitlocker ‎—‏ ‎Bypassing ‎the ‎Windows ‎Disk ‎Encryption»‏ ‎where ‎the‏ ‎author‏ ‎showcases ‎a ‎low-cost‏ ‎hardware ‎attack‏ ‎capable ‎of ‎bypassing ‎BitLocker‏ ‎encryption.‏ ‎The ‎analysis‏ ‎will ‎cover‏ ‎various ‎aspects ‎of ‎the ‎attack,‏ ‎including‏ ‎the ‎technical‏ ‎approach, ‎the‏ ‎use ‎of ‎a ‎Trusted ‎Platform‏ ‎Module‏ ‎(TPM)‏ ‎chip, ‎and‏ ‎the ‎implications‏ ‎for ‎security‏ ‎practices.

The‏ ‎analysis ‎provides‏ ‎a ‎high-quality ‎summary ‎of ‎the‏ ‎demonstrated ‎attack,‏ ‎ensuring‏ ‎that ‎security ‎professionals‏ ‎and ‎specialists‏ ‎from ‎different ‎fields ‎can‏ ‎understand‏ ‎the ‎potential‏ ‎risks ‎and‏ ‎necessary ‎countermeasures. ‎The ‎document ‎is‏ ‎particularly‏ ‎useful ‎for‏ ‎cybersecurity ‎experts,‏ ‎IT ‎professionals, ‎and ‎organizations ‎that‏ ‎rely‏ ‎on‏ ‎BitLocker ‎for‏ ‎data ‎protection‏ ‎and ‎to‏ ‎highlight‏ ‎the ‎need‏ ‎for ‎ongoing ‎security ‎assessments ‎and‏ ‎the ‎potential‏ ‎for‏ ‎similar ‎vulnerabilities ‎in‏ ‎other ‎encryption‏ ‎systems.


Unpacking ‎in ‎more ‎detail


Читать: 9+ мин
logo Дискурс BlackBerry

Обеспечение безопасности компьютера на Windows 11 Pro: надежный PIN-пароль, BitLocker, Windows Security

Доступно подписчикам уровня
«Предприниматель»
Подписаться за 600₽ в месяц

Если говорить про безопасность вашего компьютера на операционной системе Windows нам надо знать немного про Windows 11 Pro, надежный PIN-пароль, BitLocker и Windows Security, чтобы эффективнее их использовать. Об этом поговорим в статье. Кажется информация банальная, но все же рекомендую прочитать, чтобы устранить изъяны при их наличии.

Читать: 2+ мин
logo IT RU

Microsoft добавила Python в Excel

22 августа ‎2023‏ ‎года ‎Microsoft ‎сообщила, что ‎добавила в ‎бета-версию‏ ‎Microsoft ‎365‏ ‎язык‏ ‎программирования ‎Python ‎в‏ ‎Excel ‎для‏ ‎улучшения ‎возможности ‎анализа ‎и‏ ‎визуализации‏ ‎данных.

«Вы ‎можете‏ ‎манипулировать ‎данными‏ ‎и ‎анализировать ‎информацию ‎в ‎Excel‏ ‎с‏ ‎помощью ‎графиков‏ ‎и ‎библиотек‏ ‎Python, ‎а ‎затем ‎использовать ‎формулы,‏ ‎диаграммы‏ ‎и‏ ‎сводные ‎таблицы‏ ‎Excel ‎для‏ ‎дальнейшего ‎уточнения‏ ‎своих‏ ‎идей. ‎Теперь‏ ‎вы ‎можете ‎выполнять ‎расширенный ‎анализ‏ ‎данных ‎в‏ ‎удобной‏ ‎среде ‎Excel, ‎получая‏ ‎доступ ‎к‏ ‎Python ‎прямо ‎из ‎ленты‏ ‎Excel»,‏ ‎— ‎пояснил‏ ‎генеральный ‎менеджер‏ ‎Microsoft ‎Стефан ‎Киннестранд.


Видео ‎с ‎возможностью использования‏ ‎Python‏ ‎в ‎Exel.

В‏ ‎Microsoft ‎пояснили,‏ ‎что ‎пользователям ‎теперь ‎не ‎нужно‏ ‎больше‏ ‎устанавливать‏ ‎какое-либо ‎дополнительное‏ ‎программное ‎обеспечение‏ ‎или ‎настраивать‏ ‎надстройку‏ ‎для ‎доступа‏ ‎к ‎функциональным ‎возможностям, ‎поскольку ‎интеграция‏ ‎Python ‎в‏ ‎Excel‏ ‎будет ‎частью ‎встроенных‏ ‎соединителей ‎Excel‏ ‎и ‎Power ‎Query. ‎Microsoft‏ ‎также‏ ‎добавляет ‎новую‏ ‎функцию ‎PY,‏ ‎которая ‎позволяет ‎отображать ‎данные ‎Python‏ ‎в‏ ‎сетке ‎электронной‏ ‎таблицы ‎Excel.‏ ‎Благодаря ‎партнёрству ‎с ‎Anaconda ‎(корпоративному‏ ‎репозиторию‏ ‎Python),‏ ‎популярные ‎библиотеки‏ ‎Python, ‎такие‏ ‎как ‎pandas,‏ ‎statsmodels‏ ‎и ‎Matplotlib,‏ ‎будут ‎доступны ‎в ‎Excel ‎в‏ ‎скором ‎времени‏ ‎всем‏ ‎пользователям ‎Microsoft ‎365.

«Я‏ ‎рад, ‎что‏ ‎эта ‎превосходная ‎тесная ‎интеграция‏ ‎Python‏ ‎и ‎Excel‏ ‎теперь ‎увидела‏ ‎свет. ‎Я ‎ожидаю, ‎что ‎оба‏ ‎сообщества‏ ‎найдут ‎новые‏ ‎интересные ‎применения‏ ‎в ‎этом ‎сотрудничестве, ‎расширив ‎возможности‏ ‎каждого‏ ‎партнёра.‏ ‎Когда ‎я‏ ‎присоединился ‎к‏ ‎Microsoft ‎три‏ ‎года‏ ‎назад, ‎я‏ ‎и ‎представить ‎себе ‎не ‎мог,‏ ‎что ‎такое‏ ‎возможно»,‏ ‎— ‎пояснил ‎создатель‏ ‎Python ‎Гвидо‏ ‎ван ‎Россум, ‎который ‎с‏ ‎ноября‏ ‎2020 ‎года‏ ‎является заслуженным ‎и‏ ‎действительным ‎инженером ‎в ‎Microsoft.

Microsoft ‎пояснила,‏ ‎что‏ ‎Python ‎в‏ ‎Excel ‎будет‏ ‎включён ‎в ‎подписку ‎на ‎Microsoft‏ ‎365‏ ‎во‏ ‎время ‎предварительного‏ ‎тестирования ‎новой‏ ‎версии ‎продукта,‏ ‎но‏ ‎«некоторые ‎его‏ ‎функции ‎будут ‎ограничены ‎без ‎доступа‏ ‎по ‎платной‏ ‎лицензии»‏ ‎после ‎окончания ‎процесса‏ ‎внутреннего ‎тестирования.

Ограничения в‏ ‎рамках ‎интеграции ‎Python ‎и‏ ‎Excel:‏ ‎запуск ‎в‏ ‎облачной ‎среде,‏ ‎использование ‎защищённых ‎библиотек, ‎предоставленных ‎Anaconda,‏ ‎запрет‏ ‎доступа ‎к‏ ‎сети, ‎запрет‏ ‎обращения ‎к ‎пользовательским ‎токенам, ‎код‏ ‎Python‏ ‎не‏ ‎будет ‎иметь‏ ‎доступа ‎к‏ ‎другим ‎свойствам‏ ‎файла,‏ ‎таким ‎как‏ ‎формулы, ‎диаграммы, ‎сводные ‎таблицы, ‎макросы‏ ‎или ‎код‏ ‎VBA.


Читать: 1+ мин
logo IT RU

Microsoft разрабатывает утилиту для синхронизации подсветки клавиатуры с акцентным цветом Windows

Microsoft ‎работает над‏ ‎встроенным ‎в ‎Windows ‎инструментов ‎управления‏ ‎RGB-подсветкой, ‎которая‏ ‎сможет‏ ‎синхронизировать ‎цвета ‎подсветки‏ ‎аксессуаров ‎с‏ ‎акцентным ‎цветом ‎системы. ‎Функция‏ ‎уже‏ ‎появилась ‎в‏ ‎предварительной ‎сборке‏ ‎Windows ‎11.

Функцию ‎впервые ‎заметил пользователь ‎Twitter‏ ‎под‏ ‎никнеймом ‎XenoPanther.‏ ‎Он ‎поделился‏ ‎скриншотами ‎окна ‎настройки ‎и ‎рассказал‏ ‎про‏ ‎возможность‏ ‎синхронизировать ‎цвета.‏ ‎Позже ‎старший‏ ‎программный ‎менеджер‏ ‎проекта‏ ‎Windows ‎Insider‏ ‎подтвердил обновление, ‎отметив, ‎что ‎оно ‎появилось‏ ‎несколько ‎сборок‏ ‎назад,‏ ‎но ‎команда ‎забыла‏ ‎это ‎задокументировать.

Включить‏ ‎функцию ‎синхронизации ‎цветов ‎можно‏ ‎в‏ ‎настройках, ‎перейдя‏ ‎в ‎Personalization‏ ‎→ ‎Dynamic ‎Lighting ‎→ ‎Effects.‏ ‎После‏ ‎этого ‎надо‏ ‎активировать ‎параметр‏ ‎Match ‎my ‎Windows ‎accent ‎color.‏ ‎Пока‏ ‎предварительная‏ ‎сборка ‎Windows‏ ‎11 ‎поддерживает‏ ‎следующие ‎устройства:


Обновления проекта

Метки

хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048