Как стать автором
Обновить

ИБ-исследователь создал сайт для публикации данных об уязвимостях в зловредах

Время на прочтение 1 мин
Количество просмотров 3.8K
Информационная безопасность *Софт

Исследователь безопасности Джон Пейдж создал веб-сайт MalVuln, где публикуется информация об уязвимостях во вредоносном коде. Исследователь надеется, что другие специалисты по безопасности будут использовать данные для удаления вредоносных программ на зараженных хостах при инцидентах.

На сайте перечисляются названия вредоносов, технически подробно описывается уязвимость и приводится код эксплойта для подтверждения (PoC), чтобы другие могли воспроизвести проблему.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 1

В GitHub обнаружили тысячи репозиториев, заражающих специалистов информационной безопасности

Время на прочтение 1 мин
Количество просмотров 5.8K
Информационная безопасность *GitHub *

Исследователи Лейденского института передовых компьютерных наук нашли более 4 тыс. GitHub-репозиториев, содержащих поддельные Proof of Concept эксплойты ко множеству уязвимостей. Код в репозиториях содержит скрытые скрипты для установки вредоносов.

Читать далее
Всего голосов 13: ↑10 и ↓3 +7
Комментарии 42

InWin представила POC — многоразовый изменяемый корпус для ПК ручной сборки

Время на прочтение 1 мин
Количество просмотров 11K
Компьютерное железо Настольные компьютеры DIY или Сделай сам IT-компании


Компания InWin представила многоразовый изменяемый корпус для ПК ручной сборки под названием POC. Он выполнен из набора металлических листов толщиной 0,8 мм с намеченными линиями сгиба. Пользователю необходимо самостоятельно собрать корпус под свою систему. Материал корпуса POC выдерживает несколько циклов сгибаний-разгибаний при необходимости пересобрать блок для компьютера.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 33

Мобильная рация – PTT

Время на прочтение 4 мин
Количество просмотров 31K
Чулан
Прогресс развития технологий для мобильных сетей не стоит на месте и с каждым новым стандартом и технологией для мобильных сетей, перед конечными абонентами открываются новые возможности использования сети. В нашем сегодняшнем разговоре о мобильных технологиях речь пойдет о дополнительной функциональности, которая основывается на пакетной передаче речевых данных — Push-To-Talk (PTT, P2T, Press-To-Transmit).

Читать дальше →
Всего голосов 22: ↑20 и ↓2 +18
Комментарии 20

Уязвимость в загрузке DLL есть в Microsoft Office — PoC

Время на прочтение 1 мин
Количество просмотров 1.6K
Информационная безопасность *
В недавнем топике описывалась уязвимость в механизме загрузки DLL. Проблема в том, что библиотека может быть загружена из текущего каталога (а текущим каталогом может быть любой каталог, где лежит документ, например «Мои документы»). Это позволяет прислать жертве архив с документом и DLL. Пользователь откроет документ, а приложение в добавок ко всему загрузит и выполнит DLL.

В комментариях к топику многие отписались, что они так и не смогли добиться нужного эффекта. Для всех неосиливших выкладываю готовый ZIP архив с двумя файлами, чтобы все могли убедиться самостоятельно. DLL'ка запускает калькулятор. У меня работает на полностью пропатченой Windows XP SP3 и Microsoft Office 2007.

Архив powerpoint-poc.zip: depositfiles.com/files/tosmktxwp
Всего голосов 14: ↑10 и ↓4 +6
Комментарии 13

Хотите попробовать VDI, но боитесь? Тогда мы идем к Вам!

Время на прочтение 4 мин
Количество просмотров 29K
Блог компании КРОК
Общаясь со многими Заказчиками, обратил внимание на то, что многие из них вроде хотят попробовать VDI на вкус, но боятся, что не проглотят – слишком сложно, говорят. Специально для тех, кто думает, что даже пилотное внедрение VDI – это слишком сложно, компания QUEST серьезно переработала установщик ПО vWorkspace с целью значительно упростить «вхождение» в увлекательный мир VDI. В этом посте я пройду вместе с вами, уважаемые коллеги, по всему пути, от самого начала, с установки первого сервера виртуализации, до показа Директору на его любимом iPad, что же это такое — загадочная «инфраструктура виртуальных рабочих столов».
Читать дальше →
Всего голосов 22: ↑13 и ↓9 +4
Комментарии 34

Как добавить динамизма в Python 2.7?

Время на прочтение 4 мин
Количество просмотров 4.3K
Python *
Из песочницы
Вам когда-нибудь хотелось добавить поле в класс dict? Вы мечтаете написать action.name.len() вместо len(action.name)? Вы хотите добавить гибкости любимому Python-у? Вам говорят, что это невозможно? Тогда давайте погрузимся в некоторые детали объектной модели Python!
Читать дальше →
Всего голосов 31: ↑28 и ↓3 +25
Комментарии 31

Русский взгляд на конференцию Power of Community в Сеуле

Время на прочтение 5 мин
Количество просмотров 4.4K
Блог компании Positive Technologies Информационная безопасность *
В начале ноября 2012 года ударная бригада PositiveTechnologies имела неосторожность принять приглашение организаторов и выступить на конференции Power of Community (POC) в Сеуле (Южная Корея).

Пока впечатления не развеялись, хочу поделиться тем, как делается безопасность в Стране утренней свежести.

Под катом много фото.

...Утренняя свежесть.
Всего голосов 13: ↑9 и ↓4 +5
Комментарии 0

CVE-2019-6111 и другие уязвимости в scp

Время на прочтение 1 мин
Количество просмотров 9.5K
Информационная безопасность *

TL;DR;


Совсем недавно ( примерно с 1983 года ) оказалось, что OpenSSH, как наследник rsh, для команды scp ( ex. rcp ) позволяет серверу выбрать, какой файл и с какими параметрами вам передать. А уязвимости вывода позволяют скрыть, какой именно файл вам передали.
То есть просите вы file.txt, а получаете — exploit.bin
И фиксов пока нет, вот такие дела. Используйте sftp или rsync.
Читать дальше →
Всего голосов 25: ↑25 и ↓0 +25
Комментарии 9

Удаленное исполнение кода в SMB v3: CVE-2020-0796

Время на прочтение 1 мин
Количество просмотров 11K
Информационная безопасность *
Никогда такого не было, и вот опять.

Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания.

По имеющейся на данный момент информации — уязвимости подвержены как SMBv3-клиенты, так и SMBv3-серверы. Эксплуатация уязвимости приводит к удаленному выполнению кода с правами локальной системы, что позволяет реализовать сценарии, аналогичные WannaCry \ EternalBlue.
Читать дальше →
Всего голосов 19: ↑16 и ↓3 +13
Комментарии 8

Best practices для клиент-серверного проекта PoC

Время на прочтение 21 мин
Количество просмотров 8.3K
Информационная безопасность *Разработка веб-сайтов *JavaScript *Анализ и проектирование систем *IT-стандарты *
image

Типичный клиент-серверный проект PoC (Proof of Concept) для веба состоит из клиента с GUI, сервера c бизнес логикой и API между ними. Также используется база данных, хранящая оперативную информацию и данные пользователей. Во многих случаях необходима связь с внешними системами со своим API.

Когда у меня возникла необходимость в создании проекта PoC, и я начал разбираться в деталях, то оказалось, что порог вхождения в веб-программирование весьма высок. В крупных проектах для каждого компонента есть выделенные специалисты: front-end, back-end разработчики, UX/UI дизайнеры, архитекторы баз данных, специалисты по API и информационной безопасности, системные администраторы. В небольшом PoC надо самому во всем разобраться, выбрать подходящее техническое решение, реализовать и развернуть. Ситуацию ухудшает тот факт, что из обучающих материалов не всегда понятно, почему предлагается сделать именно так, а не иначе, есть ли альтернативы, является ли решение best practice или это частное мнение автора. Поэтому я разработал заготовку под названием «Common Test DB», отвечающую лучшим практикам. Ее можно использовать для начала любого проекта, остается только наполнить функциональным смыслом.

В статье я подробно опишу примененные best practices, расскажу про имеющиеся альтернативы и в конце размещу ссылки на исходники и работающий в сети пример.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Комментарии 26

Передача файлов по воздуху через камеру смартфона

Время на прочтение 4 мин
Количество просмотров 35K
Блог компании VDSina.ru Смартфоны Софт


Проблема


Штрихкод — классная штука для маркировки всего на свете, от товаров до людей. Сейчас в ходу около двух десятков стандартов двумерных штрихкодов, и ещё десятки неудачных, трагически непонятых, самопальных и внутренних корпоративных вариантов, большинство из которых с треском проигрывает обычному QR-коду. Распространённость и простота реализации сделали его самым популярным среди двумерных штрихкодов, но и у него есть недостаток, характерный для всех линейных собратьев: он вмещает очень мало информации. В 2-3 килобайта можно уместить ссылку или небольшой отрывок текста, но даже небольшая картинка или обычный документ уже не влезут даже в самый большой код.
Всего голосов 115: ↑114 и ↓1 +113
Комментарии 125

Почему никогда не стоит использовать Proof of Concept в продакшене

Время на прочтение 5 мин
Количество просмотров 7.2K
Блог компании VDSina.ru Анализ и проектирование систем *Управление разработкой *
Перевод


Никогда не встречал разработчика, не любящего создавать всевозможные proof of concept (POC). Возможность построить что-то новое с нуля, чтобы протестировать теорию/процесс/технологию… Сама мысль об этом вдохновляет меня.

Есть в них что-то, что стимулирует наше творческое мышление. Вероятно, это отсутствие всяческих ограничений. Может, быть, это просто восторг от разработки «с чистого листа». Как бы то ни было, разработчикам это нравится.

Частично привлекательность создания proof of concept заключается в широте способов их применения. Можно создать POC для чего угодно! Хотите ли вы создать что-то забавное, научить кого-то незнакомой концепции, придумать идею для бизнеса или научиться использовать новую технологию для решения проблемы — варианты просто бесчисленны.

Но стоит быть аккуратными со своими ожиданиями. Я постоянно вижу, как разработчиков просят просто брать в продакшен их POC. Не делайте этого!

Proof of concept — это именно концепция. Это не «рабочая лошадка» для продакшена, соответствующая всем рекомендациям, общепринятым шаблонам и процессам разработки. Это инструмент для демонстрации идеи за короткий промежуток времени.

Сегодня мы поговорим о четырёх причинах, по которым POC ни за что не должно попадать в продакшен.
Читать дальше →
Всего голосов 44: ↑35 и ↓9 +26
Комментарии 21

Передаём файл между изолированными виртуальными машинами через побочные каналы

Время на прочтение 11 мин
Количество просмотров 5.7K
Информационная безопасность *Ненормальное программирование *Виртуализация *Компьютерное железо Настольные компьютеры

Не далее пяти дней назад на хабре появилась новость под заголовком "В Apple M1 нашли уязвимость M1RACLES — возможна быстрая скрытая передача данных между приложениями". В одном предложении суть формулируется так: в Apple M1 нашли регистр, который кто угодно может читать и писать из непривилегированного режима. Значит, это можно использовать для обмена данными в обход механизмов межпроцессного взаимодействия, предоставленных ОС.

В комментариях к этой публикации развязалась умеренно оживлённая дискуссия о статусе находки: всё-таки серьёзная уязвимость или пустяк? Наряду с @SergeyMaxи @wataru я обратил внимание, что каналов скрытого обмена и так существует предостаточно просто потому, что исполняющая клиентский софт или виртуальные машины аппаратура является разделяемой средой, грамотная модуляция состояний которой делает возможным произвольный обмен данными вне зависимости от инвариантов нижележащей ОС или гипервизора. Противоположной точки зрения придерживаются почтенные господа @creker и @adjachenko, утверждая, что доселе известные побочные каналы качественно уступают возможностям M1RACLES.

Эта заметка является наглядной иллюстрацией к моему утверждению о легкодоступности скрытых каналов обмена. Я собрал простой PoC из ~500 строк на C++, при помощи которого был успешно отправлен файл из одной виртуальной машины в другую на том же физическом хосте. Далее я кратко описываю его устройство, пределы применимости, и привожу выводы и мнение самого автора M1RACLES в конце.

Читать далее
Всего голосов 21: ↑21 и ↓0 +21
Комментарии 8

Третья космическая скорость IT, или как мы в Первой грузовой компании тестируем гипотезы

Время на прочтение 7 мин
Количество просмотров 1.7K
Блог компании Первая грузовая компания (ПГК) Прототипирование *Управление проектами *Управление продуктом *

Нередко на старте разработки цифрового продукта присутствует неопределенность - действительно ли проект принесет ту выгоду бизнесу, как запланировано, удастся ли уложиться в сроки и многое другое. Поэтому, прежде чем вкладываться в новую идею, проект или технологию нужно получить подтверждение, что они действительно сработают и будут востребованы у пользователей. Процесс проверки при этом должен быть достаточно быстрым и не затратным.

Меня зовут Анастасия Борознова, я начальник управления инновационных технологий ПГК, выпускница НИЯУ МИФИ и Бизнес-школы Сколково. В статье расскажу о том, как можно снизить неопределенность и риски на старте реализации цифровых продуктов, повысить мотивацию сотрудников к генерации идей по внедрению изменений и существенно увеличить скорость тестирования этих идей при помощи Proof-of-concept подхода - быстрой разработки прототипов.

Поехали!
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 0

Golden Ticket: разбираем атаку и методы ее детекта

Время на прочтение 24 мин
Количество просмотров 11K
Блог компании R-Vision Информационная безопасность *
Туториал

Привет, Хабр! Сегодня мы хотим поговорить об атаке с применением известной техники Golden Ticket (Золотой билет). О том, что лежит в основе Golden Ticket атак и какие механизмы их реализации существуют, написано уже много. Поэтому в этой статье мы сфокусируемся на способах детектирования.

Те, кто хорошо знаком с Active Directory (AD), согласятся, что несмотря на то, что протокол аутентификации Kerberos, по-прежнему остается одним из самых безопасных, архитектурные особенности системы активно используются злоумышленниками для проведения кибератак. В том числе и с помощью Golden Ticket, которая нацелена на уязвимые системные настройки, слабые пароли или распространение вредоносного ПО. Атаки с использованием Золотых билетов весьма опасны. Злоумышленник не только нарушает обычные рабочие процессы аутентификации, но и получает неограниченный доступ к любой учетной записи или ресурсу в домене AD.

Многие специалисты уже довольно долгое время стремятся задетектировать технику Golden Ticket и на сегодняшний день есть разные методы для ее обнаружения. Мы разберем основные существующие примеры детекта Золотых билетов и расскажем о том, почему, как нам кажется, эти методы могут не сработать. А также приведем способ детектирования, который, опираясь на нашу практику, оказался более эффективным для выявления подобных атак.  Мы не беремся утверждать, что предложенный нами метод является единственным верным способом детектирования Golden Ticket, скорее наша цель поделиться с вами успешным опытом обнаружения подобной атаки.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 7