Как стать автором
Обновить
1055.44

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

США не скрывают от общественности инопланетян или технологии НЛО, заявляет Пентагон

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 11K
Министерство обороны опубликовало отчет, в котором назвало массу сообщений и заявлений о правительственных технологиях обратного проектирования «неточными».


Одна из знаменитых фотографий НЛО в Макминвилле, сделанная недалеко от Макминвилля, штат Орегон, 11 мая 1950 года.

Согласно отчету министерства обороны, США не скрывают от общественности инопланетные технологии или инопланетных существ.
Читать дальше →
Всего голосов 38: ↑36 и ↓2 +34
Комментарии 93

Как я случайно превратила свой сокращатель ссылок в приманку для мошенников

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 58K

Пару месяцев назад я запустила сервис y.gy, навороченный сокращатель URL. Вызвано это было личной нуждой: в другом моём проекте, getwaitlist.com, используется множество реферальных ссылок, а доступные сервисы сокращения url не внушали мне доверия. В итоге я решила создать собственный инструмент, который наверняка окажется полезен не только мне.

Я разработала лучший в своём роде сокращатель со всеми возможными примочками, начиная с обширной кастомизации и заканчивая хорошей аналитикой трафика. Это всё, что мне было нужно. По аналогии со многими аналогичными инструментами я разместила интерфейс «Shorten Link» по центру домашней страницы. Регистрация для использования сервиса не требуется. Я сделала доступ бесплатным и неограниченным, опираясь на принцип: «бесплатность – лучшая маркетинговая стратегия». Закончив с настройкой, я без громких заявлений сделала релиз и начала потихоньку продвигать свой проект.
Читать дальше →
Всего голосов 145: ↑141 и ↓4 +137
Комментарии 70

Поведение Curl на macOS отличается от документированного. Apple считает, что это нормально

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 8.8K

tldr: Apple считает, что все в порядке. Я нет.


28 декабря 2023 года в систему отслеживания ошибок Curl был отправлен отчет об ошибке 12 604. Мы получаем множество таких отчетов изо дня в день, так что сам по себе этот факт вряд ли был чем-то необычным. Мы читаем отчеты, проводим расследование, задаем дополнительные вопросы, чтобы увидеть, что мы можем узнать и на что нужно обратить внимание.


Название проблемы в этом случае было совершенно ясным: поведение флага –cacert несовместимо между macOS и Linux, и оно было зарегистрировано Юэдуном Ву.

Читать дальше →
Всего голосов 59: ↑56 и ↓3 +53
Комментарии 43

Начало Aircrack-ng и WEF

Время на прочтение 7 мин
Количество просмотров 5.5K

Предисловие

Рад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно многие скажем так начинали свой путь с того "Как взломать Wi-Fi соседа?", а дальше углублялись в эту тему и находили что-то намного интересней чем просто бесплатный интернет.

Введение

Поскольку эта статья является первой в рубрике, я хочу познакомить тебя с основой инструментов вардрайвинга Aircrack-ng и с инструментами которые ты сможешь использовать практически сразу в Kali Linux. Так же хочу тебя дополнительно познакомить с хорошим фреймворком по атакам на беспроводные сети, который лёгок в установке и настройке, и послужит отличным помощником в изучении атак на беспроводные точки доступа.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Aircrack-ng

Читать далее
Всего голосов 12: ↑9 и ↓3 +6
Комментарии 12

Истории

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения

Время на прочтение 6 мин
Количество просмотров 1.6K

В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение шести часов после инцидента. В то же время многие регуляторы пытаются найти баланс между ужесточением требований к информационной безопасности и интересами частного сектора.

Читать далее
Всего голосов 12: ↑8 и ↓4 +4
Комментарии 0

Самые горячие новости инфобеза за февраль 2024 года

Время на прочтение 9 мин
Количество просмотров 1.4K

Всем привет! Последний зимний месяц отгремел, так что подводим его итоги. Главным событием, безусловно, стал масштабный перехват инфраструктуры LockBit, нанёсший группировке удар, от которого у неё немного шансов оправиться. BlackCat также наделала шуму в США, положив платёжную систему в здравоохранении, что вылилось в экзит-скам и уход группировки с рансомварь-сцены в начале марта. Помимо этого, февраль отметился редким зверем — масштабной утечкой внутренней кухни китайской ИБ-фирмы i-SOON, крупным взломом AnyDesk и парой громких киберпреступных имён в контексте их судебных дел. Об этом и других горячих ИБ- событиях самого холодного месяца года читайте под катом!

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 2

SD-Access без DNAC и ISE

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 1.5K

В 2019 мы закупили комплект оборудования и лицензий для развертывания Cisco SD‑Access на несколько тысяч портов для замены нашей старой инфраструктуры и одновременного внедрения многих технологических преимуществ, которые предоставляет SD‑Access. Но после внедрения мы оказались без поддержки и возможности продлевать лицензии....

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Комментарии 4

Непреодолимое желание копнуть поглубже (Cisco WLC)

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 2K

Работая работу на работе хочется иногда оживить обстановку и заодно узнать что‑то новое. Возьмем например миграцию беспроводной сети на контроллере Cisco WLC работающего на AireOS на новый Catalyst 9800 на IOS‑XE.

Читать далее
Всего голосов 7: ↑5 и ↓2 +3
Комментарии 0

Microsoft Outlook Remote Code Execution CVE-2024-21413

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 1.9K

13 февраля 2024 года компания Microsoft выпустила предупреждение для своих пользователей о критической уязвимости в пакете Office, которая позволяет злоумышленникам удаленно выполнять вредоносный код.

Уязвимость затрагивает несколько продуктов Microsoft Office, включая приложения 365 Enterprise, Office 2016 и 2019, а также Office LTSC 2021.

Уязвимость была обнаружена исследователями компании Check Point и получила идентификатор CVE-2024-21413.

Check Point в своем отчете объясняют, что уязвимость, которую они назвали "Moniker Link", позволяет обойти встроенные средства защиты Outlook от вредоносных ссылок в электронных письмах. Для этого используется протокол file:// и специальный символ ! в ссылке для доступа к удаленному серверу злоумышленников.

Особенно примечательным становится тот факт, что дефект позволяет хакерам обойти функцию "Защищенный вид", предназначенную для блокировки вредоносного содержимого файлов для ПО Office. Это может оказаться отдельным вектором атаки, который мы рассмотрим в этой статье.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 4

Cloudflare разрабатывает Firewall для ИИ

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 1.5K

Компания Cloudflare объявила о разработке межсетевого экрана, призванного защитить приложения с большими языковыми моделями от атак злоумышленников.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров

Время на прочтение 6 мин
Количество просмотров 1.3K

Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься)

Но можно пойти еще дальше — атаковать банки не точечно, а оптом. Достаточно взломать MSP-провайдера, и вы получите доступ к инфраструктуре множества организаций-клиентов. И банков в их числе. 

В этой статье выясним: как злоумышленники обычно проникают в сеть MSP-провайдера, какие группировки чаще атакуют облачные сервисы и как выбрать подрядчика, чтобы не стать жертвой киберпреступления.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 3

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев

Уровень сложности Простой
Время на прочтение 17 мин
Количество просмотров 4K

Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-решениях, помогла решить этот вопрос. Она выложила в открытый доступ Simulator — инструмент для обучения инженеров поиску уязвимостей в Kubernetes. Мы во «Фланте» решили протестировать этот симулятор и понять, насколько он перспективен и полезен.

В этой статье я расскажу, зачем нужен этот инструмент, как его настроить и установить, а также разберу его возможности. Для этого я решу один из сценариев, который предлагает Simulator. В конце обзора я оставлю своё мнение об инструменте и расскажу о ближайших планах его авторов.

Читать далее
Всего голосов 27: ↑27 и ↓0 +27
Комментарии 2

Фаззинг библиотек

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 2.7K

Ещё недавно, как я начал изучать веб хакинг, я счёл интересным занятие исследовать Linux и Windows на предмет бинарных уязвимостей. Хотя легально заработать в одиночку хакером у нас в России я думаю можно только веб хакингом, я всё равно хочу изучать все интересующие аспекты атакующей и защищающей стороны. Кто знает, вдруг я когда-нибудь буду в red team. Ну а пока я просто грызу гранит науки.

Слегка поразмыслив над решением задачи, я определил что нужно для осуществления моей проблемы. Я не знаю как другие проводят фаззинг библиотек, у которых нет исходных текстов, но додумался до одного варианта. Далее будут два примера для Linux и Windows.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 31

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн
Геймтон «DatsEdenSpace» от DatsTeam
Дата 5 – 6 апреля
Время 17:00 – 20:00
Место
Онлайн
PG Bootcamp 2024
Дата 16 апреля
Время 09:30 – 21:00
Место
Минск Онлайн
EvaConf 2024
Дата 16 апреля
Время 11:00 – 16:00
Место
Москва Онлайн

Получение мостов tor из GMail с помощью Python

Время на прочтение 9 мин
Количество просмотров 7.5K

В предыдущей статье была рассмотрена установка и настройка tor в ОС Linux Mint 21.3, а также были рассмотрены несколько способов получения мостов obfs4 с помощью сайта и телеграмм бота. В комментариях был задан вопрос по поводу автоматического получения и обновления данных мостов. Если использовать рассмотренные ранее методы, скорее всего, получить мосты в автоматическом режиме не получиться. Но существует еще один, довольно интересный и не особо часто используемый метод, который рассмотрим в данной статье немного подробнее.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 5

Использование информационно-телекоммуникационных сетей в преступных целях

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 3.2K

Статья посвящена не преступлениям, связанным с нарушениями целостности, доступности и конфиденциальности информации, а именно распространению преступных действий через информационно-телекоммуникационные сети. Будут рассмотрены лишь некоторые из способов использования сети Интернет и других информационно-телекоммуникационных сетей в целях, рассматриваемых законодательством РФ как преступления, влекущие за собой разные виды ответственности.

Читать далее
Всего голосов 15: ↑8 и ↓7 +1
Комментарии 19

SQL инъекции для продолжающих: ломаем настоящий сайт

Время на прочтение 5 мин
Количество просмотров 16K

Про SQL-инъекции написано огромное количество статей. Все знаю про пресловутые ‘ OR 1 = 1 и аналогичные конструкции, но далеко не все реализовывали их на практике. В этой статье мы разберем на практике некоторые способы реализации SQL-инъекций на примере уязвимого сайта.

Статья предназначена для тех, кто хочет на практике разобраться с тем, что такое SQL-инъекции.

Читать далее
Всего голосов 22: ↑18 и ↓4 +14
Комментарии 7

Используем зубную щётку Evowera Planck Mini не по назначению

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 2.7K

Помните историю со взломом зубной щётки? А вброс про ботнет из 3 млн щёток? Тема оказалась популярной. Недавно один немецкий энтузиаст Аарон Кристофель (известный под ником atc1441) взломал другую зубную щётку, запустив на ней рикролл, а затем и Doom (а куда же без него)?

Свою историю он рассказал в соцсети X, а кастомную прошивку и OTA-загрузчик выложил на GitHub. Рассказываем подробности этой маленькой забавной истории.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 5

Как защитить бизнес при внедрении LLM (часть 2)

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 1.5K

Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?

Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Raft. Занимаюсь внедрением технологий искусственного интеллекта. В течение карьеры работал с протоколами баз данных, проводил фишинговые тренинги и аудит веб приложений. Продолжу рассказывать про безопасность решений на больших языковых моделях!

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 4

Восемь опаснейших уязвимостей февраля 2024 года

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 2.9K

Привет друзья! Я Александр Леонов, и вместе с отделом аналитиков Positive Technologies мы подготовили для вас дайджест трендовых уязвимостей за прошедший месяц.

Вы, наверно, сразу спросите: а что это за уязвимости такие — трендовые? Это опасные уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться в ближайшее время.

При этом трендовые не тоже самое, что критические. Уязвимость может быть критической, способной потенциально «положить» работу массового сервиса на периметре организации, но при этом сложной в эксплуатации. Поэтому уязвимость вроде и есть, и критичная, а до реальной эксплуатации дело может дойти через месяцы и годы, а может совсем не дойти. А трендовые уязвимости несут опасность здесь и сейчас, поэтому и исправлять их требуется в первую очередь и кратчайшие сроки.

Какие уязвимости были в тренде в феврале
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 1

Автоматизация Recon и как заработать на ней деньги в Bug-Bounty

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 1.5K

Доброго дня, друзья. Сегодня хочу освятить тему как можно несложной автоматизацией сбора поддоменов и прохода по ним сразу получать деньги при появлении денег в Bug-Bounty программах.

И начнем сразу со скрипта который позволит нам зарабатывать на Bug-Bounty не сильно погружаясь в техническую часть.

Как это сделать
Всего голосов 7: ↑3 и ↓4 -1
Комментарии 9