Pull to refresh
8
0
0x41414141 @Lefty

User

Send message

ФСБ провела аресты по подозрению в госизмене и обвиняет зарубежные компании в противодействии закону о кибератаках

Reading time2 min
Views29K
image

ФСБ арестовала топ-менеджера «Лаборатории Касперского» Руслана Стоянова по подозрению в госизмене, сообщает «Коммерсантъ» со ссылкой на источники, близкие к следствию. Стоянов с декабря 2016 года находится под арестом в СИЗО «Лефортово». Арест может быть связан с проводимым расследованием в отношении одного из заместителей главы центра информационной безопасности (ЦИБ) ФСБ Сергея Михайлова.

Стоянов возглавлял в «Лаборатории Касперского» отдел по борьбе с киберпреступлениями, который тесно взаимодействовал с правоохранительными органами. В компании подтверждают арест своего сотрудника, но подчеркивают, что арестован Стоянов был как частное лицо и вменяемые ему действия не относятся к его работе в качестве топ-менеджера.
Читать дальше →
Total votes 39: ↑36 and ↓3+33
Comments209

Простой способ глушить Wi-Fi

Reading time2 min
Views191K
Оказывается, заглушить сигнал WiFi, Bluetooth или Zigbee совсем несложно. Для этого достаточно простенького донгла за $15, который можно купить на Amazon. Он подключается к компьютеру или Raspberry Pi. Базовая антенна имеет радиус действия 80 метров. Если добавить усилитель сигнала, то глушилка работает на расстоянии примерно до 120 метров.

С презентацией (pdf) на эту тему выступил специалист по безопасности Мэти Ванхуф (Mathy Vanhoef) на недавней конференции по безопасности BruCON, которая прошла 8-9 октября в Генте (Бельгия).

Автор подчеркнул, что глушилки сигнала уже активно используются злоумышленниками. Например, автоугонщики используют портативные джаммеры, которые предотвращают запирание автомобиля, а также GPS-джаммеры, чтобы блокировать сигнал антиугонной системы (уже после похищения машины). Воры-домушники используют такие джаммеры, чтобы блокировать сервис сотовой связи во время незаконного проникновения в квартиру.
Читать дальше →
Total votes 14: ↑12 and ↓2+10
Comments20

Консоль 21 века: mosh, tmux, fish

Reading time8 min
Views96K
В своей работе мне приходится проводить чуть ли не все свое время в консоли, как в локальной, так и в удаленной. Нет, что вы, я не жалуюсь, даже наоборот — мне нравятся возможности автоматизации, которые предоставляют консольные инструменты, и работа в консоли вполне продуктивна.

Но если вы проводите за своим инструментом до 80% рабочего времени, то желательно убедиться, что вы не тратите время впустую и что работа доставляет вам удовольствие. В этой статье я бы хотел немного рассказать про те инструменты, которыми я лично пользуюсь каждый день, и про то, как они улучшают user experience (и, часто, продуктивность) при работе с консолью и с удаленными серверами в частности.

Проблемы ssh


При работе с удаленными серверами по ssh есть много вещей, которые могут фрустрировать, но основных проблем две, и первая из них принципиально неразрешима в рамках ssh:

  1. При высоком round-trip latency (>100 ms) пользовательский ввод появляется с ощутимой задержкой, а при использовании мобильного интернета с edge (latency 1000 ms) работа становится подобна пытке
  2. При временных проблемах (несколько минут) с доставкой пакетов, соединение может порваться с write failed: broken pipe, причем узнаете вы об этом только при попытке ввода или при использовании настроек вроде keepaliveinterval


Первая проблема неразрешима потому, что ssh by-design является просто транспортом для байтов, и существующие приложения на это поведение расчитывают. Поскольку ssh не пытается интерпретировать этот поток байтов, он не может осуществлять предиктивный ввод. Лично для меня именно эта проблема наиболее актуальна, поскольку мне приходится работать с серверами в европе и США, и во втором случае задержка составляет около 200 мс и является принципиально неустранимой, по крайней мере до изобретения квантовой коммуникации или чего-нибудь подобного. Вторая же проблема проявляется в наших условиях относительно редко, но всё же неприятно переустанавливать все соединения при сбоях сети (и перезапускать упавшие приложения, если они почему-то не были запущены в screen).

Читать дальше →
Total votes 97: ↑89 and ↓8+81
Comments59

Особенности резолвера DNS в Windows 10 и DNS Leak

Reading time3 min
Views112K
image

TL;DR: DNS-резолвер в Windows 10 отправляет запросы на все известные системе адреса DNS-серверов параллельно, привязывая запрос к интерфейсу, и использует тот ответ, который пришел быстрее. В случае, если вы используете DNS-сервер из локального сегмента, такое поведение позволяет вашему провайдеру или злоумышленнику с Wi-Fi-точкой подменять записи DNS, даже если вы используете VPN.

Современные версии Windows добавляют головные боли активным пользователям VPN. DNS-резолвер до Windows 7 включительно имел предсказуемое поведение, совершая запросы к DNS-серверам в порядке очереди и приоритета DNS-серверов, в общем-то, как и все остальные ОС. Это создавало так называемый DNS Leak (утечка DNS-запроса через внешний интерфейс при подключенном VPN) только в том случае, если DNS-сервер внутри VPN-туннеля не ответил вовремя, или ответил ошибкой, и, в целом, не являлось такой уж вопиющей проблемой.
Читать дальше →
Total votes 64: ↑61 and ↓3+58
Comments65

Обзор нового Intercepter-NG 0.9.10

Reading time10 min
Views137K
Intro

С большим удовольствием хочу представить новую версию Intercepter-NG 0.9.10, которая, на мой взгляд, в значительной степени расширяет область применения инструмента. Данный обзор будет представлен не в виде сухого перечисления нововведений, а скорее как описание новых векторов атак вместе с рядом технических подробностей и элементами hack-story. Приступим…

image
Читать дальше →
Total votes 31: ↑31 and ↓0+31
Comments19

Превращаем бытовой роутер в хак-станцию

Reading time3 min
Views74K
Решил написать статью о своём опыте превращения бытового роутера в хак-станцию.
Атака на WPS иногда занимает более 10 часов. Чем же брутить? Выбор не большой:
PC – совместимые железяки
Android – устройства
— Специализированные девайсы вроде WiFi Pineapple
Встала задача брутить на работе, оставлять ноутбук не хотелось. Решил попробовать Android смартфоном. Выяснилось, что, режим монитора в драйвере Wi-Fi отказывается корректно работать. Свою задачу, осуществил роутером.

Выбор беспроводного роутера

Читать дальше →
Total votes 19: ↑17 and ↓2+15
Comments6

Секреты коллтрекинга: все о виртуальных номерах и о правильном выборе провайдера

Reading time4 min
Views26K
image

Не так давно на Siliconrus была опубликована статья Филлиппа Концаренко: «Кейс из России: Зачем нужен коллтрекинг и как его применять в своём проекте». Для рынка СНГ эта тема, увы, довольно новая. В связи с чем возникает много вопросов о том:

  • где приобрести виртуальные номера?;
  • какой провайдер лучше?;
  • при существенной разнице в цене, есть ли разница в качестве между виртуальным номером Москвы у провайдера А и провайдера Б?

И еще много-много других вопросов, от которых голова идет кругом.

В результате понять, что, где и почем — становиться довольно сложной задачей. Хотелось бы эту ситуацию немного прояснить и предложить какие-то варианты провайдеров достойных доверия.
Читать дальше →
Total votes 7: ↑7 and ↓0+7
Comments13

Trust Hacking: 6 способов сразу вызвать доверие и продать больше

Reading time12 min
Views32K
Хотите, чтобы у вас покупали больше и чаще? Мы в Alconost перевели чудесный материал о том, как быстро завоевать доверие клиента. Все, что вам для этого понадобится — качественный продукт. Читайте, применяйте, продавайте!



Мы приобретаем товары только у людей и компаний, которым доверяем. В современном перенасыщенном маркетингом мире люди испытывают тревогу и почти животный страх перед продажами. Добейтесь доверия, и вы сможете продавать пресловутый снег эскимосам. Потеряйте доверие — и даже жаждущий в пустыне не купит у вас воду.

Однако мы часто недооцениваем стоящую перед нами задачу. Абсолютно все потребители сталкивались с пустыми обещаниями и некачественной продукцией. Из-за столь негативного прошлого опыта завоевать их доверие непросто.

Но мы можем сократить путь к доверию и увеличить продажи с помощью поведенческой психологии, в которой существуют принципы когнитивных искажений и эвристик (эвристика — это упрощенный способ мышления, простой способ сделать вывод, не прибегая к математическим расчетам или к научному мышлению — прим.пер.). Эти принципы относятся к ментальным моделям (порой иррациональным и несовершенным), которые используются для экономии времени или энергии при принятии решений. Хотя есть более 100 когнитивных искажений и эвристик, я хотел бы сосредоточиться только на тех, которые позволяют добиться мгновенного доверия в глазах потребителя.

Это — игра на доверии.

Но сначала предупреждение: я никоим образом не поощряю использование технологий убеждения с единственной целью получить от людей деньги. Для начала вам необходимо обзавестись хорошим продуктом, который действительно поможет потребителям. А техники убеждения помогут товару попасть в правильные руки. Если это не про вас, то немедленно прекратите читать.

Приступим.
Читать дальше →
Total votes 12: ↑12 and ↓0+12
Comments4

Обзор способов и протоколов аутентификации в веб-приложениях

Reading time18 min
Views621K


Я расскажу о применении различных способов аутентификации для веб-приложений, включая аутентификацию по паролю, по сертификатам, по одноразовым паролям, по ключам доступа и по токенам. Коснусь технологии единого входа (Single Sign-On), рассмотрю различные стандарты и протоколы аутентификации.

Перед тем, как перейти к техническим деталям, давайте немного освежим терминологию.

  • Идентификация — это заявление о том, кем вы являетесь. В зависимости от ситуации, это может быть имя, адрес электронной почты, номер учетной записи, итд.
  • Аутентификация — предоставление доказательств, что вы на самом деле есть тот, кем идентифицировались (от слова “authentic” — истинный, подлинный).
  • Авторизация — проверка, что вам разрешен доступ к запрашиваемому ресурсу.


Например, при попытке попасть в закрытый клуб вас идентифицируют (спросят ваше имя и фамилию), аутентифицируют (попросят показать паспорт и сверят фотографию) и авторизуют (проверят, что фамилия находится в списке гостей), прежде чем пустят внутрь.

Аналогично эти термины применяются в компьютерных системах, где традиционно под идентификацией понимают получение вашей учетной записи (identity) по username или email; под аутентификацией — проверку, что вы знаете пароль от этой учетной записи, а под авторизацией — проверку вашей роли в системе и решение о предоставлении доступа к запрошенной странице или ресурсу.

Однако в современных системах существуют и более сложные схемы аутентификации и авторизации, о которых я расскажу далее. Но начнем с простого и понятного.
Читать дальше →
Total votes 48: ↑48 and ↓0+48
Comments20

URI — сложно о простом (Часть 1)

Reading time12 min
Views293K
image

Привет хабр!

Появилось таки некоторое количество времени, и я решил написать сий пост, идея которого возникла уже давно.
Связан он будет будет с такой, казалось бы, простой вещью, как URI, детальному рассмотрению которой в рунете уделяется как-то мало внимания.

"Пфф, ссылки они и в Африке ссылки, чего тут разбираться?" — скажете вы, тогда я задам вопрос:

Что есть что и куда нас приведет?
  • http://example.com
  • www.example.com
  • //www.example.com
  • mailto:user@example.com

Если вы не знаете однозначного ответа или вам просто интересно и если вы не боитесь огромного количества трехбуквенных аббревиатур — милости прошу под кат.
Читать дальше →
Total votes 80: ↑77 and ↓3+74
Comments47

Искусство командной строки

Reading time15 min
Views249K


Вот уже как неделю английская версия the art of command line висит в секции trending на Github. Для себя я нашел этот материал невероятно полезным и решил помочь сообществу его переводом на русский язык. В переводе наверняка есть несколько недоработок, поэтому милости прошу слать пулл-реквесты мне сюда или автору оригинальной работы Joshua Levy вот сюда. (Если PR отправите мне, то я после того, как пересмотрю изменения отправлю их в мастер-бранч Джоша). Отдельное спасибо jtraub за помощь и исправление опечаток.

Enjoy!
Total votes 127: ↑122 and ↓5+117
Comments143

Вайфай мне в розетку: прокидываем интернет нестандартным путём

Reading time4 min
Views92K
Привет, Geektimes! Сегодня я хочу рассказать об одной штуковине, которая меня здорово выручила и помогла «починить» беспроводную сеть дома у родителей.

image

Картинка из комментариев к посту apcsb на Хабре про неочевидные нюансы WiFi

Началось всё с того, что один из провайдеров подключил очень-очень много квартир в доме и каждому повесил WiFi роутер в прихожей, вне зависимости от того, нужен он там или нет. Просто всем по сплиттеру оптики в витую пару, роутеру и выкидышу на телефонную розетку, пользуйтесь. В результате 2.4 ГГц диапазон оказался загажен настолько, что о 40 МГц полосе и думать не приходилось…
Читать дальше →
Total votes 40: ↑40 and ↓0+40
Comments43

PentestBox — портативная сборка популярных security утилит

Reading time6 min
Views82K


На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo, Whonix и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или вообще быть установлены в виде десктопной ОС.

Windows пользователи до недавнего времени были обделены (виртуальные машины не берем во внимание) такими сборками, пока не появилась волшебная коробочка — PentestBox.
Читать дальше →
Total votes 31: ↑26 and ↓5+21
Comments16

Органайзер здорового образа жизни для гика: комплексный подход

Reading time6 min
Views27K
Сидячий образ жизни в режиме «9-10 часов за компьютером – полчаса на авто – два часа на диване» к здоровью и жизненному тонусу не располагает – это факт. Отрицательные последствия всем известны: плохая осанка, лишний вес, ухудшение зрения, потеря мышечной массы, половые расстройства, проблемы с пищеварением и кровообращением; и, наконец, «вишенка на торте» – низкий уровень энергии, вялость, снижение концентрации. Но опускать руки и поддаваться стереотипу, гласящему, что работающий за компьютером человек обязательно должен быть бледным, вялым и рыхлым, — последнее дело. Если взяться за дело с умом, сохранить здоровье и улучшить физическую форму вполне возможно.

Но как? Как сориентироваться в хаосе рекомендаций по здоровому образу жизни? Лично на меня наводят ужас люди, наизусть помнящие гликемический индекс и содержание витамина Е в морковке, не забывающие следить за количеством пройденных в день шагов и разбирающиеся в спортпите лучше всякого тренера. То есть стать специалистом по здоровому образу жизни в наше время, когда информация лежит на поверхности, конечно, можно, но, во-первых, на это нужно положить огромное количество времени и сил, а во-вторых, цель ведь не в том, чтобы получить «черный пояс» по ЗОЖу, а в том, чтобы просто быть в тонусе.

Цель. В комплексном виде простая цель «быть в тонусе» представляет собой несколько родственных направлений движения:
• Сохранять здоровье, не допускать серьезного ухудшения самочувствия.
• Быть в хорошей физической форме, включая внешний вид и выносливость.
• Иметь достаточно энергии на работу, хобби, личную жизнь.

И, что важно – затрачивать на все это минимум сил и драгоценного времени. Важно: когда мы говорим о минимуме сил и времени, мы не имеем в виду какой-то «обман системы» или чудодейственные методы, речь идет о рациональном подходе, планировании, эффективном тайм-менеджменте.
Читать дальше →
Total votes 21: ↑16 and ↓5+11
Comments172

Как быстро раздать wifi с ноутбука — 3 простых команды

Reading time2 min
Views719K
Периодически я сталкиваюсь с ситуациями, когда необходимо быстро настроить раздачу интернета через WiFi со своего ноутбука и под рукой нет специальной программы. Вот и сейчас мой роутер приказал долго жить и оставил дом без интернета. А не так давно телефон друга отказался подключаться к моему роутеру и мы быстро организовали дополнительный wifi-сигнал с моего ноута, что спасло ситуацию.

И помогают мне в этом 3 команды:
netsh wlan set hostednetwork mode=allow
netsh wlan set hostednetwork mode=allow ssid=FastWifi key=12345678 keyUsage=persistent
netsh wlan start hostednetwork

Под катом я детально расскажу как и что нужно делать и покажу на примере настройки Windows 7.

Читать дальше →
Total votes 66: ↑39 and ↓27+12
Comments21

WPAD: инструкция по эксплуатации

Reading time6 min
Views74K


Привет! Я Максим Андреев, программист бэкенда Облака Mail.Ru. На последнем Security Meetup’е я поделился результатами своего исследования протокола автоматической настройки прокси WPAD. Для тех, кто пропустил, — сегодняшний пост. Я расскажу о том, что такое WPAD, какие возможности для эксплуатации он предоставляет с точки зрения злоумышленника, а также покажу примеры того, как можно частично перехватывать HTTPS-трафик с помощью этой технологии.
Читать дальше →
Total votes 59: ↑57 and ↓2+55
Comments16

Раз плюнуть: обзор и результаты генетического теста Атлас и дайджест основных ДНК-тестов в России и мире

Reading time5 min
Views84K
«Домашний» ДНК — бизнес относительно молодой. Большинство компаний предоставляют типовую услугу, состоящую из 3 базовых элементов: пробирка для сбора материала, курьер, доступ к личному кабинету с расшифровкой данных о наследственных рисках и предрасположенностях к заболеваниям.

Сегодня я покажу скриншоты результатов генетического теста «Атлас», нашего партнера, и быстро перечислю основных крупных игроков этого рынка у «них» и у «нас».



Компания «Атлас» с 2011 года предоставляет возможность узнать об особенностях своего организма по целому ряду направлений: фармакогенетика, предрасположенность к заболеваниям, наследственные риски, внешние особенности и т. п., и действует при этом по узнаваемой схеме: вы покупаете пробирку для сбора генетического материала (слюны), услуги курьера и доступ к личному кабинету.



Что оказалось в нашем личном кабинете — под катом.
Читать дальше →
Total votes 37: ↑33 and ↓4+29
Comments50

Проверяем MS SQL на прочность. Векторы атак на MS SQL Server

Reading time11 min
Views37K
image

Практически ни один серьезный пентест не обходится без проверки СУБД, ведь это одна из самых популярных у злоумышленников дверей к желаемой информации и машине. В крупных проектах в качестве СУБД очень часто используется MS SQL Server. И о проверке именно его безопасности мы сегодня и поговорим. Открывать Америку не будем — опытные камрады лишь освежат свои знания, а вот для тех, кто только начинает осваивать тему, я постарался максимально подробно разложить все по пунктам.
Читать дальше →
Total votes 30: ↑23 and ↓7+16
Comments8

Skulpt Aim поможет следить за состоянием мускулов и прогрессом тренировок: обзор + анбоксинг девайса

Reading time2 min
Views12K


Занимаясь в спортзале, или самостоятельно, на улице, всегда хочется знать, что конкретно принесла каждая тренировка. Увеличились ли мышцы, ушел ли жир? Все эти вопросы мучают многих, но понятно, что прогресс единственной тренировки минимален, и методов, которые позволяют определить физическое состояние мышц, после каждого занятия, минимум.

Во всяком случае, так было до недавнего времени — теперь появился девайс Skulpt Aim, который за считанные секунды оценивает состояние мышц, и также наличие подкожного жира. И это не абстрагированная оценка — измерения производятся для каждой из 24 групп мышц.
Читать дальше →
Total votes 18: ↑13 and ↓5+8
Comments8

Злоумышленники используют комплексное вредоносное ПО для атак на российский бизнес

Reading time7 min
Views23K
С конца прошлого года мы начали отслеживать новую вредоносную кампанию по распространению банковского трояна. Злоумышленники ориентировались на компрометацию российских компаний, т. е. корпоративных пользователей. Вредоносная кампания была активна как минимум год и кроме банковского трояна, злоумышленники прибегали к использованию других различных программных инструментов. К ним относятся специальный загрузчик, упакованный с использованием NSIS, и шпионское ПО, которое замаскировано под известное легитимное ПО Yandex Punto. Как только злоумышленникам удалось скомпрометировать компьютер жертвы, они устанавливают туда бэкдор, а затем банковскую троянскую программу.



Читать дальше →
Total votes 21: ↑20 and ↓1+19
Comments10

Information

Rating
Does not participate
Registered
Activity