Pull to refresh
1
0
Send message

И бесплатную проходку на OFFZONE 2024, и работу мечты за день. Чудеса? One Day Offer

Level of difficultyMedium
Reading time1 min
Views1.6K

Если вы уже давно хотите стать частью команды BI.ZONE, это ваш шанс, потому что на OFFZONE 2024 мы проведем One Day Offer. Запускаем конкурс, три победителя которого получат бесплатные проходки на конференцию. В этом году ищем специалистов по обратной разработке — для них и задания.

Каждый участник OFFZONE 2024 получит шанс пройти интервью и присоединиться к команде BI.ZONE в тот же день. Просто приходите на наш стенд 22–23 августа.

Читать
Total votes 8: ↑5 and ↓3+5
Comments1

«Как черепашки и женитьба сделали из меня программиста»: история инженера, который построил международную компанию

Reading time5 min
Views2.8K

Привет, Хабр! Меня зовут Дмитрий Пашкевич, я — CEO компании Smartup. Родился, вырос и живу в Омске. Здесь построил международную IT-компанию и развиваю новый проект. Расскажу о том, как моя страсть к программированию переросла в успешный бизнес и о том, какие инсайты ждали меня на этом пути.

Читать далее
Total votes 15: ↑8 and ↓7+3
Comments6

Как безопасно авторизироваться в веб-сервисе через скомпрометированное устройство?

Level of difficultyEasy
Reading time4 min
Views3.2K

Поискав в интернете, побеседовав с ИИ, можно выделить bullet-proof технологию многофакторной авторизации. "Добавь TOTP и спи спокойно", говорят они. Но что, если у вас только одно устройство, и оно скомпрометировано? Например, вы едете в путешествие и берёте с собой только телефон. Можете ли вы доверять вашему телефону? Можете ли вы с него ввести пароль и с него же сгенерировать TOTP?

Мне показалось, что собственному телефону я верить не могу (особенно после того, как удалив приложение одной нехорошей соцсети, через пару недель я обнаружил, что приложение снова установлено). Я задался вопросом безопасной авторизации на скомпрометированном устройстве.

В голову сразу пришла идея шифрования в уме: авторизатор выдаёт вам контрольное слово, вы в уме его шифруете алгоритмом, который знаете только вы и авторизатор, и в качестве пароля вписываете результат шифрования (или хэширования). Но можно ли шифровать в уме?

Читать далее
Total votes 6: ↑4 and ↓2+5
Comments24

Карантин! Инфицируем .NET-сборки как настоящий APT

Level of difficultyMedium
Reading time10 min
Views2.5K

Привет, Хабр! Меня зовут Миша, я работаю ведущим экспертом по тестированию на проникновение в команде CICADA8 Центра инноваций МТС Future Crew. Недавно я занимался исследованием ранее неизвестных и просто любопытных способов закрепления в системах Windows. Я обратил внимание на одну особенность — в Windows очень много .NET-сборок. Как атакующие могут использовать их в своих целях против вас? Давайте разбираться.

Я сделал небольшой экскурс в прекрасный мир C#. Вы увидите, как злоумышленники прямо инфицируют сборки, принудительно добавляют в них импорты, внедряются с помощью AppDomain Manager, делают бэкдор через .NET-компилятор и Module Initializer.

Attention! Я рассказываю это все не для того, чтобы вы пошли взламывать чужие системы, а даю возможность увидеть, где и как злоумышленники могут закрепиться. Понимание принципов атаки позволяет быстро находить ее источник и реагировать на угрозу. Предупрежден — значит вооружен.

Читать далее
Total votes 10: ↑10 and ↓0+17
Comments0

Синдром спасателя: как перестать брать на себя слишком много?

Level of difficultyEasy
Reading time5 min
Views4.7K

Синдром спасателя — это когда человек всегда старается помогать другим, даже если это вредит ему самому. Такие люди часто ставят чужие интересы выше своих собственных, что может обернуться проблемами в жизни.

Бывало ли у вас такое, что на работе завал, куча дел, но к вам подходит коллега и просит помочь разобраться с багом или другой рабочей задачей, и несмотря на свою загрузку, вы бросаете свои дела и спешите на помощь? В результате ваши собственные проекты начинают отставать по срокам, а качество выполненных задач страдает. Коллеги привыкают к тому, что вы всегда выручите, и начинают полагаться на вас слишком часто, даже в тех случаях, когда могли бы решить проблемы самостоятельно. 

На первый взгляд, такое поведение кажется очень заботливым и добрым, но на практике это приводит к выгоранию и снижению производительности. За этим может скрываться страх, что вас не будут ценить или уважать, если вы перестанете помогать всем подряд.

Узнали себя? Поздравляю, у вас синдром спасателя.

Читать далее
Total votes 12: ↑10 and ↓2+9
Comments7

Дефейс jetcsirt.su: разбираем причины и восстанавливаем хронологию

Reading time7 min
Views3.8K

У Jet CSIRT есть свой лендинг — мини-сайт, на котором мы рассказываем о наших продуктах и услугах. В нашем коммерческом сервисе SOC он никак не задействован, а поэтому лежит в отдельной инфраструктуре и администрируется подрядчиком через локальные учетные записи. 28 июня специалисты нашей внутренней службы информационной безопасности обнаружили инцидент — подмену главной страницы сайта на другую. В этом посте рассказываем о том, что мы делали, и о предварительных результатах расследования.

Узнать больше про результаты расследования
Total votes 17: ↑16 and ↓1+19
Comments5

Чек-лист по внедрению DLP (Data Loss Prevention)

Reading time4 min
Views1.2K

Уважаемый читатель, добрый день!

Ранее, в этом году, я уже писал статью про DLP‑системы (DLP (Data Loss Prevention) — специализированное программное обеспечение, предназначенное для защиты компании от утечек информации).

Вот она (статья) (Название «Снова про выбор DLP‑системы и нужен ли он (выбор)»).

В одном из профессиональных сообществ обсуждали, что было бы интересно иметь на руках этапность (чек‑лист, список вопросов) для внедрения (тестирования) DLP‑системы.

«Книги пишутся из книг», но бегло поисках на просторах сети публикации по этапности внедрения, таковых на нашел (вернее нашел, но очень общими словами).
Поэтому предлагаю Вашему вниманию таблицу для внедрения (тестирования) DLP‑системы.

Читать далее
Total votes 2: ↑2 and ↓0+4
Comments0

Как подружить DynamoRIO и LibFuzzer

Level of difficultyMedium
Reading time15 min
Views709

Приветствую всех обитателей Хабра и случайных гостей!
Этой статьёй я хотел бы начать цикл заметок, посвящённых моей научной работе в вузе, связанной с фаззинг-тестированием. Всего на данный момент я работаю над темой 2 семестра.

За это время мне много раз приходилось обращаться к интернет ресурсам в поисках информации по работе с DynamoRIO. Но, к сожалению, годных ресурсов попадалось крайне мало. Поэтому я решил облегчить судьбу другим, интересующимся этой темой и инструментарием, и состряпал данную статью.

Надеюсь, кому-нибудь это да пригодится ;-)

Читать далее
Total votes 1: ↑1 and ↓0+3
Comments2

Техникум: Автоматическое Aрхивирование Aртефактов

Level of difficultyEasy
Reading time4 min
Views1.5K

В программировании микроконтроллеров на выходе получается довольно много артефактов. Всё это надо как-то связать и заточить в архив, чтобы всегда можно было ассоциировать *.hex с нужным для него *.map и *.elf.

Логичным шагом является архивация всех этих файликов в *.tar архив. Один архив очень удобен при транспортировке программного обеспечения.

В этом тексте я написал как это можно провернуть средствами утилиты GNU Make.

Читать далее
Total votes 11: ↑5 and ↓6+3
Comments38

Закон джунглей гласит: каждый сам за себя

Reading time2 min
Views4.7K

Главный рупор социально ответственных бизнесменов РФ, газета «Коммерсантъ», сообщает нам, что «Кодеры самозанялись». Со ссылкой на отчёт АПКИТ («Ассоциация предприятий компьютерных и информационных технологий») утверждается, что по сравнению с 2020 годом доля самозанятых среди IT-работников увеличилась с 1% до 20%.

Статус самозанятого имеет ряд существенных минусов:

Читать далее
Total votes 30: ↑24 and ↓6+25
Comments94

YouTube как прикрытие

Reading time5 min
Views8.7K

В некоторых экзотических странах водятся жуки, которые питаются муравьями, а из их экзоскелетов сооружают себе на спине камуфляж для маскировки. Что общего у насекомых Acanthaspis petax и операторов спам-рассылок? И те и другие прикрывают свою активность с помощью множества экзоскелетов или аккаунтов-пустышек для охоты и ухода от хищников либо антиспам-систем.

Письма якобы от YouTube  начали массово поступать на адреса сотрудников российских компаний. Внутри сообщений было обсуждение ролика с предложением мгновенного заработка через крупную инвестиционную платформу. Однако есть нюанс: отправители этих писем желают только нажиться на наиболее доверчивых получателях писем. Каким образом спамеры научились использовать популярный видеохостинг для распространения мошеннического контента, и какие существуют способы борьбы против нового приема злоумышленников рассказывает руководитель отдела анализа сетевого трафика и машинного обучения компании F.A.C.C.T. Антон Афонин.

Читать далее
Total votes 7: ↑6 and ↓1+6
Comments6

Как прошла Всероссийская студенческая кибербитва в Москве на Positive Hack Days 2

Level of difficultyEasy
Reading time7 min
Views2K

На Positive Hack Days 2 команды Positive Technologies и Innostage совместно организовали одно из крутейших ИБ-соревнований сейчас — Всероссийскую студенческую кибербитву (для своих — ВСКБ). В этом материале расскажем, как готовились атакующие и защитники, как проходила сама кибербитва и с чем из неё вышли все причастные.

Читать далее
Total votes 11: ↑10 and ↓1+10
Comments3

История о том, как Graphviz и бор взломали шифр от Sony

Level of difficultyMedium
Reading time9 min
Views13K

Мою первую статью я желаю посвятить истории о том, как я решил заняться исследованием часто встречающихся в модулях PlayStation Portable непонятных байтовых строк. Никакой документации в Homebrew коммьюнити найти не удалось, так что я взялся за дело сам.

Как это было
Total votes 117: ↑117 and ↓0+153
Comments16

Угрозы инфраструктуры с Linux. Разбираем попытки атак

Reading time6 min
Views6.7K

Небо голубое, вода мокрая, а Linux — самая защищенная операционная система. С этим не поспоришь. Однако утверждать, что защита здесь работает на 100%, нельзя. Как минимум никто не застрахован от проблем с обновлением системы и ошибками конфигураций.  

Какие злоумышленники и для чего используют Linux? И что можно узнать, если отслеживать такие попытки атак в NGFW? Ответы и технические подробности — в этой статье.

Читать далее
Total votes 17: ↑12 and ↓5+8
Comments6

Топ самых интересных CVE за июнь 2024 года

Reading time7 min
Views2.3K

Всем привет! Подводим итоги июня подборкой самых интересных CVE месяца. Так, в PHP обнаружили критическую уязвимость, позволяющую неавторизованному злоумышленнику выполнять произвольный код под Windows на определённых локалях. RCE под последнюю также засветилась в драйвере Wi-Fi, сделав подключение к общедоступным сетям ещё менее желательным.

Пользователи MOVEit Transfer ещё не отошли от приключений с Cl0p, а в софте два новых критических бага на обход аутентификации. Уязвимость такого же типа затронула маршрутизаторы от ASUS. А в роутерах D-Link всплыл тестовый бэкдор. Июнь также принёс россыпь уязвимостей в продуктах от Apple и VMware и многое другое. За подробностями добро пожаловать под кат!

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments1

Что внутри у призрака: разбираемся с вредоносом GHOSTENGINE

Level of difficultyMedium
Reading time17 min
Views2.9K

Всем привет! Меня зовут Виталий Самаль, я старший специалист отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies. Мы с командой отслеживаем актуальные угрозы, анализируем тактики и техники атакующих и на основе этих данных пишем детектирующие правила и модули для MaxPatrol EDR.

Сегодня я хочу поговорить про вредоносное ПО, известное среди экспертов как HIDDENSHOVEL, или GHOSTENGINE. Примечательно то, какие техники используют атакующие на различных этапах его доставки и развертывания для запуска обычного майнера XMRig.

В статье не будет анализа всей цепочки. Вместо этого я сосредоточусь на конкретном модуле под названием kill.png, который может завершать процессы установленных средств защиты, и покажу на примере нашего продукта, как происходит обнаружение этапов заражения. Кроме того, в конце статьи приведу полный список из 1661 процесса в распакованном модуле, которые ВПО принудительно завершает для уклонения от обнаружения.

Подробнее
Total votes 17: ↑17 and ↓0+22
Comments4

«Создание эффективных отчетов об ошибках»: краткое руководство

Level of difficultyMedium
Reading time4 min
Views1.3K

Отчеты об ошибках являются важными для поддержания качества программного обеспечения и обеспечения общего успеха проекта. Это процесс взаимодействия пользователей, тестировщиков и разработчиков для создания надежного и эффективного ПО.

Читать далее
Total votes 2: ↑2 and ↓0+4
Comments0

Что мы делаем в сети: подведение ежегодных итогов тестирования компаний-клиентов

Level of difficultyEasy
Reading time5 min
Views1.4K

Привет всем! Я Гриша Прохоров, аналитик из команды PT Cyber Analytics, и это моя первая статья на Хабре.

Наши эксперты регулярно проводят тестирование на проникновение в компаниях, чтобы оценить уровень их защищенности. Это необходимо, чтобы организации увидели «масштаб катастрофы», с одной стороны, а с другой, выдохнули и пошли закрывать уязвимости и фиксить баги, чтобы их продукты становились более безопасными, а клиенты — защищенными. Пентестеры делают свою работу, что называется, в полевых условиях, а аналитики потом собирают полученную информацию, исследуют ее и делают соответствующие выводы. Такой вот симбиоз. О том, кто такие пентестеры и чем они занимаются, читайте в мартовской статье Димы Серебрянникова.

Собранные аналитические данные помогают оценить проблему не одной конкретной компании, а целой отрасли, к примеру сделать вывод о состоянии защищенности той или иной отрасли от года к году. В новом большом исследовании мы подвели итоги таких тестирований за 2023 год, в этой же статье хочу остановиться на ключевых моментах, в частности на уязвимостях.

Подробности
Total votes 11: ↑11 and ↓0+13
Comments0

Безопасность в Django: защита от распространенных угроз веб-приложений

Level of difficultyEasy
Reading time39 min
Views5.8K

Безопасность — ключевой аспект разработки веб-приложений. Но это понятие очень широкое, поэтому для его понимания нужно четко определить роль безопасности в современных веб-приложениях и то, какие аспекты она охватывает.

Читать далее
Total votes 32: ↑31 and ↓1+36
Comments4

Поиск по почте и никнейму

Reading time4 min
Views8.1K

Введение

Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT. В этой статье для вас подготовили инструменты, которые неплохо помогут в решении задач сетевой разведки. Попробуем автоматизировать поиск по электронной почте и рассмотрим многофункциональный инструмент по поиску никнейма.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 8: ↑7 and ↓1+8
Comments1
1
23 ...

Information

Rating
Does not participate
Registered
Activity

Specialization

Pentester, Reverse Engineer
Junior
From 80,000 ₽
Reverse development
Ruby
Linux
IDA Pro
Ghidra
C++
C
Assembler
Penetration testing