<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/matrosov/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя matrosov]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Mon, 04 May 2026 16:40:47 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Noise Security Bit 0x22 (Fault Injection атаки, 35С3 и Wallet.fail)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/437022/</guid>
      <link>https://habr.com/ru/articles/437022/?utm_campaign=437022&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[У нас в гостях <a href="https://twitter.com/nedos">Дмитрий Недоспасов</a>. И тема этого выпуска атаки на чипы с использованием Fault Injection (побольшей части обсуждаем voltage glitching). Так же мы обсудили немного конференцию <a href="https://media.ccc.de/c/35c3">35c3</a>, на которой Дмитрий с коллегами представил исследование <a href="https://wallet.fail/">Wallet.fail</a> в котором просто разгромил все популярные железные решения хранения криптовалют (Ledger, Trezor).<br/>
<br/>
<a href="https://noisebit.podster.fm/29"><b>Послушать подкаст</b></a><br/>
<br/>
<div style="text-align:center;"><img src="https://i.podster.fm/img/225858/size/mlarge/crop/yes/225858-1.jpg" alt="image" /></div><br/>
Хотите быть в курсе новостей проекта, подписывайтесь на: <a href="https://t.me/NoiSeBit_News">@NoiSeBit_News</a><br/>
 <a href="https://habr.com/ru/articles/437022/?utm_campaign=437022&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Tue, 22 Jan 2019 01:46:20 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Я пиарюсь]]></category>
      <category><![CDATA[hardware attacks]]></category><category><![CDATA[supply chain attacks]]></category><category><![CDATA[hardware wallets]]></category><category><![CDATA[voltage glitching]]></category><category><![CDATA[fault injection]]></category><category><![CDATA[NoiSeBit]]></category><category><![CDATA[подкасты]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Noise Security Bit эпизод 0x21 (Вымысел и реальность: бэкдоры в железе и прошивках)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/426533/</guid>
      <link>https://habr.com/ru/articles/426533/?utm_campaign=426533&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<p>Нашему подкасту Noise Security Bit исполнилось 5 лет с момента идеи и перого выпуска. Мы попрежнему не перестаем радавать наших слушателей хардкорными топиками из уст ведущих мировых экспертов. Вот и в этот раз обсуждаем нашумевшие новости о бэкдорах в серверах Supermicro и UEFI прошивках. У нас в гостях Митя Недоспасов (<a href="https://twitter.com/nedos">@nedos</a>) и Дима Олексюк (<a href="https://habr.com/users/d_olex/" class="user_link">d_olex</a>).</p><br>
<div style="text-align:center;"><img src="https://habrastorage.org/getpro/habr/post_images/e1b/3a8/cc7/e1b3a8cc770af890a3cc93eebe173eb4.jpg" alt="image"></div><br>
<p>Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный процесс. Много интересных и важных тем затронуто в этом выпуске. И внимание интрига, теоритически бэкдор в железе может быть гораздо дешевле, чем имплант в прошивке. Слушайте подкаст целиком, если хотите знать больше!</p><br>
<p><a href="https://noisebit.podster.fm/28"><b>Послушать подкаст</b></a></p><br>
<p>Наш канал к телеграм: <a href="https://t.me/NoiSeBit_News">@NoiSeBit_News</a></p> <a href="https://habr.com/ru/articles/426533/?utm_campaign=426533&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Tue, 16 Oct 2018 05:18:39 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[rootkit]]></category><category><![CDATA[bootkit]]></category><category><![CDATA[backdoor]]></category><category><![CDATA[hardware implant]]></category><category><![CDATA[supply chain attack]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Подкаст Noise Security Bit #0x16 (о FriedAppleTeam и джейлбрейках)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/329654/</guid>
      <link>https://habr.com/ru/articles/329654/?utm_campaign=329654&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[В этот раз у нас в гостях <a href="http://friedapple.team">FriedAppleTeam </a>(<a href="https://twitter.com/in7egral">@in7egral </a><a href="https://twitter.com/mbazaliy">@mbazaliy</a> <a href="https://twitter.com/getorix">@getorix</a>) и мы обсуждаем джейлбейк технологии для продукции замечательной компании Apple. Запись этого подкаста состоялась в последней день конференции <a href="https://www.blackhat.com/asia-17/briefings.html">Black Hat Asia 2017</a> в Сингапуре. Записывали прямо из номера гостиницы Marina Bay Sands.<br/>
<br/>
<div style="text-align:center;"><img src="https://habrastorage.org/getpro/habr/post_images/d72/db6/210/d72db621031c280ebcb7a8c46e01191d.jpg" alt="image" /></div> <a href="https://habr.com/ru/articles/329654/?utm_campaign=329654&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Sun, 28 May 2017 22:05:43 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Я пиарюсь]]></category>
      <category><![CDATA[NoiSeBit]]></category><category><![CDATA[подкасты]]></category><category><![CDATA[BlackHat]]></category><category><![CDATA[информационная безопасность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Noise Security Bit #9 (о Black Hat 2014 и Defcon 22)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/235703/</guid>
      <link>https://habr.com/ru/articles/235703/?utm_campaign=235703&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Не так давно в Вегасе прошли две, наверное, самые знаковые конференции в области практической информационной безопасности. Конечно же речь идет о <a href="http://habrahabr.ru/company/dsec/blog/233891/">Black Hat 2014</a> и <a href="http://habrahabr.ru/post/234191/">Defcon 22</a>. Доклады уже давно выложены в сети, да и хабр уже разродился несколькими публикациями по данной теме, поэтому здесь мы поговорим о подкасте Noise Security Bit #9. Этот выпуск был записан практически сразу после окончания заключительного дня конференции Defcon с русскоязычными ресечерами, а точнее с самыми стойкими из них, которых удалось отловить в момент на выходе из отеля Рио.<br/>
<br/>
<img src="https://habrastorage.org/files/668/28e/86d/66828e86d46b4a848637b39303355a5e.jpg" alt="image"/><br/>
 <a href="https://habr.com/ru/articles/235703/?utm_campaign=235703&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 05 Sep 2014 07:17:19 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[NoiSeBit]]></category><category><![CDATA[подкасты]]></category><category><![CDATA[Defcon]]></category><category><![CDATA[BlackHat]]></category><category><![CDATA[информационная безопасность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Подкаст Noise Security Bit #4 «О хардварной безопасности»]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/211092/</guid>
      <link>https://habr.com/ru/articles/211092/?utm_campaign=211092&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/d04/851/b32/d04851b3280acefc66921ecf032a8629.png"/><br/>
<br/>
В этом подкасте мы обсуждаем различные аспекты хардварной безопасности с людьми непонаслышке знакомыми с этой областью деятельности. В целом получился довольно познавательный выпуск по данной тематике. Все начинается с обсуждения того, как начать погружатся данную область с самого начала и заканчивая реверсингом чипов. Мы постарались обсудить большое количество направлений хардварной безопасности и сделали список всех обсуждаемых тем с дополнительными ссылоками и прочими материалами для углубленного изучения.<br/>
<br/>
<b>Участники:</b><br/>
Александр Матросов (<a href="http://twitter.com/matrosov">@matrosov</a>)<br/>
Дмитрий Недоспасов (<a href="http://twitter.com/nedos">@nedos)</a><br/>
Олег Купреев (<a href="http://twitter.com/090h">@090h</a>)<br/>
Александр Бажанюк (<a href="http://twitter.com/ABazhaniuk">@ABazhaniuk</a>)<br/>
Дмитрий Олексюк (<a href="http://twitter.com/d_olex">@d_olex</a>)<br/>
<br/>
<a href="http://noisebit.podster.fm/4">MP3 файл</a><br/>
<a href="http://noisebit.podster.fm/">Официальный сайт подкаста</a><br/>
<a href="https://github.com/NoiSeBit/Podcasts/blob/master/%234/Show%20Notes%20%234.md">Github c Show Notes</a><br/>
<br/>
 <a href="https://habr.com/ru/articles/211092/?utm_campaign=211092&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 03 Feb 2014 00:18:35 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Я пиарюсь]]></category>
      <category><![CDATA[подкасты]]></category><category><![CDATA[иформационная безопасность]]></category><category><![CDATA[железо]]></category><category><![CDATA[NoiSeBit]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[100% Virus Free Podcast #43: интервью с автором сетевого анализатора Intercepter-NG]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/146256/</guid>
      <link>https://habr.com/ru/articles/146256/?utm_campaign=146256&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/d1c/650/3bc/d1c6503bceec8506cdf53180e9dc089a.jpg" alt="image"/><br/>
<br/>
В этот раз у нас самый загадочный гость за все время, который скрывается под псевдонимом <a href="http://habrahabr.ru/users/intercepter/" class="user_link">Intercepter</a> и не признается кто он такой на самом деле. Единственное, что нам про него известно это то, что он является автором одноименного сетевого анализатора <a href="http://sniff.su/">Intercepter-NG</a>, обладающего достаточно интересным и местами уникальным функционалом.<br/>
<br/>
 — как зародился интерес к ИБ и с чего начинался Intercepter-NG?<br/>
 — в чем отличия Intercepter-NG от других сетевых анализаторов?<br/>
 — какие планы есть по дальнейшему развитию проекта?<br/>
 — как работает реализованный алгоритм SSL MiTM + SSLStrip?<br/>
 — как работают атаки типа SMBRelay и насколько это распространенный вектор?<br/>
 — ну и конечно же советы слушателям, как защитить себя в публичных сетях :)<br/>
<br/>
 <a href="https://habr.com/ru/articles/146256/?utm_campaign=146256&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 21 Jun 2012 11:40:15 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Я пиарюсь]]></category>
      <category><![CDATA[подкасты]]></category><category><![CDATA[Intercepter-NG]]></category><category><![CDATA[сетевая безопасность]]></category><category><![CDATA[smbrelay]]></category><category><![CDATA[sslstrip]]></category><category><![CDATA[mitm]]></category><category><![CDATA[ESET]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[100% Virus Free Podcast #42: теневой Интернет, мнение с обеих сторон баррикад]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/145514/</guid>
      <link>https://habr.com/ru/articles/145514/?utm_campaign=145514&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/5b7/bd6/0af/5b7bd60af4faa929da66b56f2bb46838.jpg" alt="image"/><br/>
<br/>
В 42-выпуске мы попытались ответить, если и не на все вопросы вселенной, то как минимум раскрыть тему теневого интернета. У нас в студии уже традиционный соведущий <a href="https://twitter.com/#!/d0znpp">Владимир Воронцов</a> и гости: <a href="https://twitter.com/#!/rebzik">Rebz</a> (antichat) и <a href="https://twitter.com/#!/certgib">Алексей Кузьмин</a> (CERT-GIB).<br/>
<br/>
 — Теневой Интернет, что это? Взгляд со стороны специалиста ИБ и представителя форума antichat.<br/>
 — Какие изменения к лучшему произошли с нашей последней встречи на форуме antichat? Имеет ли отношение antichat к теневому Интернету?<br/>
 — Как контролировать теневой Интернет и надо ли это делать?<br/>
 — Какие результаты работы CERT-GIB за время его существования?<br/>
 — Что будет дальше с развитием теневой части сети?<br/>
 <a href="https://habr.com/ru/articles/145514/?utm_campaign=145514&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 08 Jun 2012 13:46:39 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Я пиарюсь]]></category>
      <category><![CDATA[подкасты]]></category><category><![CDATA[теневой интернет]]></category><category><![CDATA[antichat]]></category><category><![CDATA[ESET]]></category><category><![CDATA[CERT-GIB]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[100% Virus Free Podcast #39: заглавная тема безопасность SAP и ERP]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/141749/</guid>
      <link>https://habr.com/ru/articles/141749/?utm_campaign=141749&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/965/65a/8b9/96565a8b9984904ea8f24e5ca7081468.jpg" alt="image"/><br/>
<br/>
В этом выпуске у нас в гостях <a href="https://twitter.com/#!/sh2kerr">Александр Поляков</a> (DSec). И мы его пытаем вопросами вместе с <a href="https://twitter.com/d0znpp">Владимиром Воронцовым</a> (ONsec).<br/>
<br/>
<ul>
<li>почему нужно защищать SAP</li>
<li>какие уязвимости существуют в SAP приложениях и их последствия</li>
<li>эволюция продукта <a href="http://dsec.ru/products/erpscan/">ERPscan</a></li>
<li>международные практические конференции в сфере ИБ и что происходит у нас</li>
<li>что будет дальше с конференцией <a href="http://zeronights.ru/">ZeroNights</a></li>
</ul><br/>
<br/>
 <a href="https://habr.com/ru/articles/141749/?utm_campaign=141749&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 09 Apr 2012 13:22:16 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Я пиарюсь]]></category>
      <category><![CDATA[подкасты]]></category><category><![CDATA[DSec]]></category><category><![CDATA[ESET]]></category><category><![CDATA[SAP]]></category><category><![CDATA[ERP]]></category><category><![CDATA[phdays]]></category><category><![CDATA[zeronights]]></category><category><![CDATA[erpscan]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Ошибка в рекурсивной обработке CSS в IE 6/7/8 (CVE-2010-3971)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/110590/</guid>
      <link>https://habr.com/ru/articles/110590/?utm_campaign=110590&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Не так давно, а точнее в начале декабря была раскрыта <a href="http://seclists.org/fulldisclosure/2010/Dec/110">информация</a> о найденной ошибке в рекурсивной обработке CSS в различных версиях IE. Представленный PoC мог только ронять браузер, но выжить из него чего то более осмысленное не могли до начала этой недели, пока в Metasploit не появился <a href="https://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/ms11_xxx_ie_css_import.rb">эксплойт</a> с полноценной эксплуатацией этой уязвимости.<br/>
<br/>
Первоначально PoC выглядел так:<br/>
<blockquote><code><font color="black"><font color="#0000ff">&lt;</font><font color="#800000">code</font><font color="#0000ff">&gt;</font><br/>
<font color="#0000ff">&lt;</font><font color="#800000">div</font> <font color="#ff0000">style</font><font color="#0000ff">=&quot;position: absolute; top: -999px;left: -999px;&quot;</font><font color="#0000ff">&gt;</font><br/>
<font color="#0000ff">&lt;</font><font color="#800000">link</font> <font color="#ff0000">href</font><font color="#0000ff">=&quot;css.css&quot;</font> <font color="#ff0000">rel</font><font color="#0000ff">=&quot;stylesheet&quot;</font> <font color="#ff0000">type</font><font color="#0000ff">=&quot;text/css&quot;</font> <font color="#0000ff">/&gt;</font><br/>
<font color="#0000ff">&lt;/</font><font color="#800000">code</font><font color="#0000ff">&gt;</font><br/>
<br/>
<font color="#0000ff">&lt;</font><font color="#800000">code</font> <font color="#ff0000">of</font> <font color="#ff0000">css</font>.<font color="#ff0000">css</font><font color="#0000ff">&gt;</font><br/>
*{<br/>
 color:red;<br/>
}<br/>
@import url(&quot;css.css&quot;);<br/>
@import url(&quot;css.css&quot;);<br/>
@import url(&quot;css.css&quot;);<br/>
@import url(&quot;css.css&quot;);<br/>
<font color="#0000ff">&lt;/</font><font color="#800000">code</font><font color="#0000ff">&gt;</font></font></code></blockquote><br/>
 <a href="https://habr.com/ru/articles/110590/?utm_campaign=110590&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 23 Dec 2010 15:17:25 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[0-day]]></category><category><![CDATA[exploit]]></category><category><![CDATA[CVE-2010-3971]]></category><category><![CDATA[CSS]]></category><category><![CDATA[internet explorer]]></category><category><![CDATA[microsoft]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[MS закрыла вчера 17 уязвимостей, в числе которых DLL Preloading/Hijacking и последняя незакрытая уязвимость из червя Stuxnet]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/110032/</guid>
      <link>https://habr.com/ru/articles/110032/?utm_campaign=110032&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[MS <a href="https://www.microsoft.com/technet/security/bulletin/ms10-dec.mspx">выпустила</a> вчера большое количество заплат, многие из этих уязвимостей известны уже не первый месяц. А некоторые из них уже вовсю использовались во вредоносных программах, собственно откуда и была получена информация о них.<br/>
<br/>
<b><a href="http://www.microsoft.com/technet/security/bulletin/MS10-090.mspx">MS10-090</a></b> (IE) — это комплексный пакет патчей закрывающий целую пачку брешей (CVE-2010-3340, CVE-2010-3342, CVE-2010-3343, CVE-2010-3345, CVE-2010-3346, CVE-2010-3348, CVE-2010-3962). Большинство из этих прелестных уязвимостей позволяют удаленное выполнение кода под IE6/IE7/IE8.<br/>
<br/>
<b><a href="http://www.microsoft.com/technet/security/bulletin/MS10-091.mspx">MS10-091</a></b> (Opentype Font driver) — это обновление также закрывает целый букет уязвимостей (CVE-2010-3956, CVE-2010-3957, CVE-2010-3959) в Opentype Font driver (OTF), которые могут привести к удаленному выполнению кода. Злоумышленник может создать специально подготовленный OpenType шрифт на сетевой шаре и при просмотре в Windows Explorer происходит выполнение произвольного кода, который будет выполняться с правами системы.<br/>
 <a href="https://habr.com/ru/articles/110032/?utm_campaign=110032&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 15 Dec 2010 10:47:28 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[Microsoft]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[патчи]]></category><category><![CDATA[Stuxnet]]></category><category><![CDATA[ESET]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Новая уязвимость позволяет повысить привилегии в Win7/Vista в обход UAC]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/108903/</guid>
      <link>https://habr.com/ru/articles/108903/?utm_campaign=108903&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Интересная уязвимость для повышения локальных привилегий до уровня системы, появилась 24 ноября в виде статьи на ресурсе The Code Project (http://www.codeproject.com/KB/vista-security/uac.aspx). Буквально через несколько часов она была удалена с этого ресурса, но информация уже распространилась по сети и на мой взгляд удалять ее было бессмысленно. Повысить привилегии можно на системах начиная от XP и до Vista/Win7, причем серверные версии тоже находятся под ударом. А что еще более интересно уязвимость актуальна, как на х86 системах, так и на х64. Правда представленный <a href="http://www.exploit-db.com/exploits/15609/">PoC</a> код удалось успешно запустить только на х86 системах.<br/>
<br/>
<iframe width="560" height="315" src="https://www.youtube.com/embed/LKCKKYjm1Nw?feature=oembed" frameborder="0" allowfullscreen></iframe><br/>
<br/>
 <a href="https://habr.com/ru/articles/108903/?utm_campaign=108903&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">в чем суть</a>]]></description>
      
      <pubDate>Fri, 26 Nov 2010 18:08:52 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[уязвимости]]></category><category><![CDATA[windows]]></category><category><![CDATA[microsoft]]></category><category><![CDATA[uac]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[LNKpokalipsis или новая багофича от MS (CVE-2010-2568)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/99732/</guid>
      <link>https://habr.com/ru/articles/99732/?utm_campaign=99732&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[На хабре уже <a href="http://habrahabr.ru/company/eset/blog/99506/">писали</a> о Win32/Stuxnet и раскрывшейся вместе с ним <a href="http://www.microsoft.com/technet/security/advisory/2286198.mspx">уязвимостью</a>. Но самой уязвимости уделяется почему то мало внимания, в основном весь шум вокруг Win32/Stuxnet и использованных валидных сертификатов для подписи компонентов этого зловреда. А тем временем эта уязвимость уже появилась в публичном доступе. Сначала в виде <a href="http://www.exploit-db.com/exploits/14403/">PoC</a>, а потом и в виде <a href="http://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/ms10_xxx_windows_shell_lnk_execute.rb">модуля</a> для Metasploit. MS, как в прочем и обычно, пофиг на критичность этой уязвимости и она вероятнее всего выпустит патч не раньше 10 августа. А для WinXP SP2 патча вообще не будет, хотя как не странно на ней еще есть пользователи и их не так мало, как хотелось бы. Подтверждение тому распределение угрозы по оконным версиям от <a href="http://www.symantec.com/connect/blogs/w32temphid-commonly-asked-questions">Symantec</a>, где именно WinXP SP2 имеет большую долю зафиксированных инцидентов. <br/>
<br/>
<img src="https://habrastorage.org/getpro/habr/post_images/558/de7/c8e/558de7c8e654278c708c77cd72615f9b.jpg" alt="image"/><br/>
<br/>
В качеcтве векторов использования этой уязвимости могут быть не только USB-накопитили, но и сетевые ресурсы. Например, в Metasploit эксплуатация происходит через WebDAV. <br/>
 <a href="https://habr.com/ru/articles/99732/?utm_campaign=99732&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 21 Jul 2010 14:30:02 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[0-day]]></category><category><![CDATA[exploits]]></category><category><![CDATA[metasploit]]></category><category><![CDATA[статистика]]></category><category><![CDATA[CVE-2010-2568]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Уязвимость Windows Help and Support Center (CVE-2010-1885) в цифрах]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/99104/</guid>
      <link>https://habr.com/ru/articles/99104/?utm_campaign=99104&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Предыстория такова, что 10 июня небезызвестный гуглоинженер <a href="http://seclists.org/fulldisclosure/2010/Jun/205">Tavis Ormandy</a> aka taviso, обнародовал уязвимость в механизме проверки обращений (hcp://) к Microsoft Windows Help Centre. Собственно он не просто обнародовал уязвимость, но и открыл исходный код эксплойта. MS жаловалась на этого товарища, что он мало им дал времени для закрытия уязвимости и вообще зря затеял выкладывать такое на паблик, но обсуждать здесь сторону морали мне совсем не хочется. Чуть позднее <a href="http://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/ms10_042_helpctr_xss_cmd_exec.rb">эксплойт</a> появился в репозитории Metasploit. <br/>
<iframe width="560" height="315" src="//www.youtube.com/embed/88I5BctWnIQ" frameborder="0" allowfullscreen></iframe><br/>
 <a href="https://habr.com/ru/articles/99104/?utm_campaign=99104&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 14 Jul 2010 11:57:38 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[0-day]]></category><category><![CDATA[exploit]]></category><category><![CDATA[статистика]]></category><category><![CDATA[microsoft]]></category><category><![CDATA[CVE-2010-1885]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Что находится за короткими ссылками в твиттере?]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/89413/</guid>
      <link>https://habr.com/ru/articles/89413/?utm_campaign=89413&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Более одного миллиона коротких ссылок (1,314,615 из них 773 оказались вредоносными) было проанализировано аналитиками из <a href="http://research.zscaler.com/2010/03/analysis-of-more-than-1-million-of.html">Zscaler</a>. В результате этого получились интересные результаты:<br/>
<img src="https://habrastorage.org/getpro/habr/post_images/7d1/114/989/7d1114989faeb2f281d82c5e7c0d27fd.png" alt="image"/><br/>
 <a href="https://habr.com/ru/articles/89413/?utm_campaign=89413&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 30 Mar 2010 14:17:28 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Антивирусная защита]]></category>
      <category><![CDATA[twitter]]></category><category><![CDATA[malware]]></category><category><![CDATA[короткие ссылки]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Видео выступлений с конференции Hack In The Box'2008]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/53743/</guid>
      <link>https://habr.com/ru/articles/53743/?utm_campaign=53743&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/geektimes/post_images/1ef/b72/e3f/1efb72e3f2970710726ba01fbd7fdd71.gif" alt="image"/><br/>
HITB (http://www.hackinthebox.org) регулярно проводящаяся конференция посвященная различным аспектам информационной безопасности. На Hack In The Box'2008 было довольно много интересных докладов, но из общей массы выделились (по крайней мере для меня) два доклада:<br/>
1) Decompilers and Beyond<br/>
2) Analysis and Visualization of Common Packers<br/>
Первый доклад примечателен тем, что его автором является Ильфак Гульфанов, автор не безызвестного дизассемблера IDA. А второй доклад знаменателен тем, что его автор Еro Сarrera (автор парсера PE-формата на python (http://code.google.com/p/pefile/)) затрагивает темы связанные с автоматизацией процесса анализа программ защищенных при помощи протекторов использующих технологии виртуализации кода (vmprotect, themida).<br/>
 <a href="https://habr.com/ru/articles/53743/?utm_campaign=53743&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">видео внутри</a>]]></description>
      
      <pubDate>Fri, 06 Mar 2009 18:04:48 GMT</pubDate>
      <dc:creator><![CDATA[matrosov]]></dc:creator>
      <category><![CDATA[Чулан]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[конференции]]></category><category><![CDATA[вирусы]]></category><category><![CDATA[реверсинг]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
