Pull to refresh
0
0
Sergey Babkevych @kamtec1

IT

Send message

Ну Apple, BLEee

Reading time4 min
Views27K

Компания Apple активно внедряет в массы идею о том, что теперь-то с приватностью данных пользователей их продукции всё в порядке. Но исследователи из Hexway выяснили, что стандартный и активно используемый механизм Bluetooth LE (BLE) позволяет узнать довольно много о твоем айфончике.


Если Bluetooth включен, то любой человек в радиусе действия сигнала может узнать:


  • состояние устройства;
  • информацию о заряде;
  • имя устройства;
  • состояние Wi-Fi;
  • доступность буфера;
  • версию iOS;
  • номер телефона.

Читать дальше →
Total votes 69: ↑62 and ↓7+55
Comments24

Как я писал свой мониторинг

Reading time4 min
Views12K
Решил поделиться своей историей. Может даже кому пригодится подобное бюджетное решение всем известной проблемы.

Когда я был молод и горяч и не знал, куда девать свою энергию, я решил немного пофрилансить. Мне удалось быстро набить рейтинг и я нашёл пару постоянных клиентов, которые попросили поддерживать их сервера на постоянной основе.
Читать дальше →
Total votes 29: ↑19 and ↓10+9
Comments11

Хакеры страшнее, чем их малюют, или как защитить веб-приложения

Reading time12 min
Views11K


В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности.
Читать дальше →
Total votes 14: ↑11 and ↓3+8
Comments10

PHP: изменение стуктуры БД в командной разработке

Reading time6 min
Views8.7K


В мире PHP хорошо известны инструменты миграций структуры БД — Doctrine, Phinx от CakePHP, от Laravel, от Yii — это то первое, что пришло в голову. Наверняка, есть еще с десяток. И большинство из них работают с миграциями — командами для внесения инкрементных изменений в схему базы данных.

Я не буду описывать зачем это, на хабре много постов на эту тему. Например:


Далее, развитие моего опыта работы в команде с постоянным изменением структуры БД в разных ветках.
Читать дальше →
Total votes 19: ↑15 and ↓4+11
Comments23

Web Security Testing Starter Kit

Reading time12 min
Views22K
Всем привет!

Меня зовут Андрей. Уже 10 лет я занимаюсь поиском уязвимостей в различных веб-сервисах. и готов поделиться своими знаниями с вами. В мае прошлого года я выступал с докладом про это на конференции Heisenbug, а теперь готов поделиться своими знаниями еще и здесь, на просторах Хабра. Итак, начнем.

Однажды я нашел уязвимость на серверах небезызвестной компании Facebook. Ребята забыли обновить ImageMagick (библиотеку по обработке изображений) и поплатились за это:) Этим примером я хотел показать, что все мы люди, и все можем допускать ошибки, неважно, в каких компаниях и на каких должностях мы работаем. Проблема только в том, что эти ошибки могут приводить к разного рода рискам.
Чем сложнее у вас приложение/сайт/инструмент, тем больше вероятность того, что что-то может пойти не так.
Проверять на уязвимости нужно. Глупо не делать этого совсем.
Читать дальше →
Total votes 26: ↑25 and ↓1+24
Comments8

Ограничение прав локального пользователя в Linux до минимума

Reading time5 min
Views38K
Котик Как то раз появилась следующая задача: создать локального пользователя в ОС Linux, с ограниченным доступом к папкам и файлам, включая не только редактирование, но и просмотр, а также возможность использовать только разрешенные утилиты. Предусматривается только локальный доступ, сетевого доступа нет.

Что бы не изобретать велосипед, первым делом начал копать интернет, в результате чего были найдены следующие варианты:

  • ограничения доступа через сетевые службы ssh, sftp (не подошло)
  • разграничение прав доступа самой операционной системой linux (не подошло, хотелось бы универсальное решение)
  • использование chroot (не подошло)
  • использование сторонних утилит, например SELinux (не подошло, усложняет систему).

В результате поиска, был найден встроенный механизм ограничения возможностей пользователя внутри оболочки bash, он называется Restricted Shell или rbash.
Читать дальше →
Total votes 43: ↑30 and ↓13+17
Comments66

Brute-force атаки с использованием Kali Linux

Reading time6 min
Views140K


Brute-force (атака полным перебором) – метод решения математических задач, сложность которого зависит от количества всех возможных решений. Сам же термин brute-force обычно используется в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой-либо учетной записи или сервису.

Рассмотрим инструменты, которые можно использовать для выполнения brute-force атак на SSH и WEB-сервисы, доступные в Kali Linux (Patator, Medusa, Hydra, Metasploit), а также BurpSuite.
Читать дальше →
Total votes 18: ↑18 and ↓0+18
Comments3

ФБР закрыло 15 сайтов для проведения DDoS-атак. Случится ли первое Рождество без падения игровых платформ?

Reading time3 min
Views6K

Пользовательский интерфейс для Downthem[.] org, одного из 15 загрузочных сайтов, захваченного федералами

Министерство юстиции опубликовало победный пресс-релиз, в котором сообщает о захвате 15 доменов. По этим адресам раньше можно было заказать услуги «стрессинга», то есть проверки на прочность своего сайта путём некоего подобия DDoS-атаки на него. Естественно, цивилизованные стресс-тесты — лишь ширма для проведения DDoS-атак на чужие сайты, что запрещено законом.

Операция ФБР состоялась за неделю до рождественских праздников, когда игровые платформы традиционно падают под большой нагрузкой, которую сопровождает традиционный DDoS.
Читать дальше →
Total votes 16: ↑14 and ↓2+12
Comments10

mRemoteNG снова торт

Reading time3 min
Views95K
Если вы администратор нескольких десятков Windows и Linux серверов, пачки коммутаторов и маршрутизаторов, то без менеджера удаленных подключений можно быстро и надёжно сойти с ума.

TL;DR. mRemote, разработка которой была давным-давно заброшена, обрела новую жизнь. Если вы пользуетесь RDCMan или Remote Desktop free от Devolutions — попробуйте mRemoteNG!
Читать дальше →
Total votes 25: ↑22 and ↓3+19
Comments67

Как в два клика узнать реальное имя владельца email или телефонного номера с помощью PayPal или дыра в приватности?

Reading time2 min
Views29K
image
На досуге я экспериментировал с webhooks в PayPal и пытался спровоцировать Eventы для того чтобы первые всё-таки сгенерировались. Для этого в своём PayPal акаунте я создавал тестовые инвойсы и случайно сделал один на адрес sds@gmail.com. Сделал и подумал вряд ли есть такой короткий адрес у кого-то и продолжил бороться с хуками, которые так и не заработали до сих пор. Но каково было моё удивление, когда у себя в PayPal в списке активностей я заметил, что тот самый тестовый инвойс обрёл имя…
Читать дальше →
Total votes 48: ↑40 and ↓8+32
Comments42

Как я взломал одного хостинг провайдера

Reading time4 min
Views25K


С недавних пор мне стали приходить предложение проверить работу различных сервисов на предмет наличия ошибок и уязвимостей. И в таких предложениях я стараюсь работать на результат и получать максимальное удовольствие от процесса. Но результат последнего «проекта» меня мягко сказать шокировал.

Мне было предложено протестировать хостинг провайдера.
Читать дальше →
Total votes 34: ↑33 and ↓1+32
Comments11

Как собрать информацию с Контур.Закупки с помощью Selenium

Reading time4 min
Views6.5K
Всем привет.

Я занимаюсь автоматизацией участия в государственных тендерах.

История эта случилась из-за экономии. При покупке платного аккаунта Контур.Закупки мы не обратили внимание на то, сколько полезного даёт тариф Эксперт.

Ах, если бы мы обратили на это внимание, то мне не пришлось бы осваивать Selenium и основы Java.

Как-то раз возникла маркетинговая задача — собрать контакты закупщиков в компаниях по нашей тематике.
Читать дальше →
Total votes 10: ↑6 and ↓4+2
Comments16

Типовые сценарии внедрения NGFW

Reading time9 min
Views18K


Disclaimer


В данной статье приводятся лишь примеры типовых сценариев внедрения NGFW. Не стоит брать предложенные схемы за готовый шаблон. В реальной жизни, почти каждое внедрение уникально. Есть много подводных камней, на которые нужно обратить внимание перед планированием топологии сети. Но в целом, все варианты будут “крутиться” вокруг нескольких концептов. Их мы и постараемся обсудить.

Типовая архитектура сети с точки зрения ИБ


Прежде чем описывать варианты внедрения NGFW, мне бы хотелось обсудить несколько типичных сценариев использования средств сетевой защиты. Мы рассмотрим наиболее распространенные средства, которые есть практически в каждой компании (конечно же максимально упрощенно и поверхностно, иначе получится целая книга). Чаще всего на практике можно встретить три самых распространенных варианта:
Читать дальше →
Total votes 12: ↑12 and ↓0+12
Comments12

Фростпанк: разбираем механику

Reading time6 min
Views51K


Создатели This War of Mine сделали очередную славянскую игру с интригующим названием «Фростпанк». То есть стимпанк в Арктике. Сюжет такой: 1886 год, глобальное изменение климата, зима пошла с экватора и поглотила все города мира. Британия предвидела это и отправила несколько экспедиций на север на огромных машинах-дредноутах. Жизнь возможна только вокруг генераторов, работающих от угля.

Ваша задача — построить последний город на земле.

Главный вопрос — насколько далеко вы готовы зайти, чтобы ваши люди выжили. Например, можно ли использовать трупы на удобрения в теплицах? При поломке генератора нужно пожертвовать ценными ресурсами или, может, отправить внутрь через маленькое отверстие ребёнка? Применить ли насилие, если кто-то мешает городу? Рисковать ли жизнями разведчиков ради ресурсов?

В игре есть отличные игромеханические решения и явные факапы, которые не сделают механику популярной. Давайте разбираться.
Total votes 74: ↑70 and ↓4+66
Comments134

Как написать сканер уязвимостей и зарабатывать на эксплойтах

Reading time8 min
Views17K

TLDR: О том как я уволился с работы безопасника и написал свой сканер уязвимостей.
И как на этом можно заработать. В конце куски кода сканера и спецификация.


Кто и что взламывает


В 1970х, давным-давно, интернет выглядел вот так.



Основную угрозу ему представляли исследователи и энтузиасты первыми добравшиеся до документации и сетей крупных корпораций.


С тех пор интернет сильно изменился. Атаки на сети, сервисы и веб-приложения стали повседневностью. Каждый день разработчики и исследователи находят десятки уязвимостей. Параллельно с этим взламываются десятки тысяч сайтов.

Читать дальше →
Total votes 17: ↑11 and ↓6+5
Comments15

Подключение Multipath LUN СХД к VMware ESXi и Debian GNU/Linux

Reading time4 min
Views18K
Друзья и коллеги!

У одного из наших клиентов, который приобретал сервера и лезвия HP, а сейчас прикупил HP MSA 2040, недавно возник вопрос:

Почему сервер видит презентованный ему лун, как 4 отдельных диска одинакового объема (ОС Linux)?


Читать дальше →
Total votes 18: ↑14 and ↓4+10
Comments18

Первые впечатления от перехода с Ubuntu 16.04 LTS на Ubuntu 18.04 LTS

Reading time5 min
Views20K
Как известно, основное визуальное изменение в релизе 18 — это отказ от Unity и переход на Gnome 3. Здесь хочу поделиться своими впечатлениями от перехода с 16 на 18
Читать дальше →
Total votes 51: ↑20 and ↓31-11
Comments45

Влияние защиты от Spectre, Meltdown и Foreshadow на производительность Linux 4.19

Reading time4 min
Views22K
Один из самых частых вопросов в последнее время — как отражается на производительности Linux защита от Meltdown/Spectre, а теперь ещё и от L1TF/Foreshadow. Начало разработки ядра Linux 4.19 в этом месяце подлило масла в огонь не только для x86_64, но и для POWER/s390/ARM. Чтобы получить общее представление о влиянии патчей на производительность, я протестировал три системы Intel Xeon и две системы AMD EPYC, а также виртуальную машину с каждой стороны, чтобы оценить производительность ядра Linux 4.19 по умолчанию с соответствующими патчами и без них.


Читать дальше →
Total votes 47: ↑47 and ↓0+47
Comments74

Зачем вам нужен Splunk? Аналитика событий безопасности

Reading time4 min
Views14K


Было ли нарушение информационной безопасности предприятия? Какие внутренние угрозы есть у организации? Как и насколько быстро мы можем обнаружить, заблокировать или остановить атаку? В этой статье мы расскажем, как вам может помочь Splunk в поиске ответов на эти вопросы.
Читать дальше →
Total votes 26: ↑22 and ↓4+18
Comments3

Теперь все основные списки корневых сертификатов доверяют Let's Encrypt

Reading time2 min
Views14K
Немного незаметной прошла новость о том, что ISRG Root X1, корневой сертификат ЦС Let’s Encrypt, стал напрямую доверенным со стороны продуктов Microsoft. Теперь прямое доверие существует со стороны всех основных списков доверительных корневых сертификатов, включая Microsoft, Google, Apple, Mozilla, Oracle и Blackberry.

image

Мне кажется, этому стоит порадоваться. Хотя, скажем прямо, внешне это никак не оказалось заметно (мы с вами как могли заходить по https на сайты, «прикрытые» выпущенными LE сертификатами, так и можем заходить), и, более того, польза от события будет тогда, когда в системах «прилетят» и начнут использоваться обновленные списки доверительных корневых сертификатов, событие является важной вехой на пути признания этого ЦС — и очередным контраргументом против приобретения сертификатов у ЦС, занимающихся выпуском DV-сертификатов за деньги.
Что изменилось-то?
Total votes 42: ↑41 and ↓1+40
Comments42
1
23 ...

Information

Rating
Does not participate
Location
Натания, Хамеркац, Израиль
Date of birth
Registered
Activity