Как стать автором
Обновить
70
0

Поедатель зефира в шоколаде

Отправить сообщение

Ставим палки в колеса злоумышленникам

Время на прочтение3 мин
Количество просмотров20K

Как то вечером моя подруга переслала мне скриншот уведомления из вконтакта с вопросом "Меня пытаются взломать?". Да, это было сообщение от лица администрации с просьбой подтвердить учетные данные и с ссылкой на фишинговую страницу. Дело было вечером, делать было нечего. А я придумал себе новое развлечение...

Читать далее
Всего голосов 59: ↑57 и ↓2+55
Комментарии37

Bhunter — взламываем узлы бот-сетей

Время на прочтение4 мин
Количество просмотров6.9K
Вирусные аналитики и исследователи компьютерной безопасности стремятся собрать как можно больше образцов новых ботнетов. В своих целях они используют honeypot'ы.… Но что если хочется понаблюдать за зловредом в реальных условиях? Подставить под удар свой сервер, маршрутизатор? А что если подходящего устройства нет? Именно эти вопросы натолкнули меня на создание bhunter — инструмента для получения доступа к узлам бот-сетей.

image
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии5

Альтернативная форма тернарного оператора Python

Время на прочтение1 мин
Количество просмотров13K
Дисклеймер: описанный в статье прием не рекомендуется к приенению. Он описан лишь для демонстрации интересной возможности языка Python


Недавно я открыл для себя альтернативу стандартной конструкции "expression_on_true if predicate else expression_on_false", которую я не встречал в справочниках:

(expression_on_false, expression_on_true)[predicate]

image

Как это работает


  1. В круглых скобках объявляется кортеж из двух элементов.
  2. В квадратных скобках вычисляется значение предиката.
  3. Происходит обращение к кортежу по индексу 1 (если значение предиката True) или 0 (если значение предиката False)
Читать дальше →
Всего голосов 36: ↑27 и ↓9+18
Комментарии23

У вас завелся ботнет… (или как я начал бояться ФБР)

Время на прочтение3 мин
Количество просмотров48K
Мне нравятся ботнеты. Нет, не делать (это плохо), а изучать! Сделать ботнет, на самом деле не так сложно (сложно сделать, и при этом НЕ сесть за #). Куда более интересная задача — получить контроль над чужим ботнетом и обезвредить его.

Работая в данном направлении, я обнаружил сервер в составе ботнета, название которого мне пока неизвестно. Данный сервер имел высокие характеристики и принадлежал не очень крупному зарубежному web-хостингу. Игравший у меня в одном месте альтруизм вынудил меня сообщить об угрозе владельцам сервера. Что из этого получилось, я сегодня расскажу. Можно ли из этой истории сделать какие-либо выводы — думайте сами.

image
Читать дальше →
Всего голосов 77: ↑69 и ↓8+61
Комментарии119

Как я нашел умный дом во власти ботнета

Время на прочтение4 мин
Количество просмотров26K
В интернете очень часто встречаются вопросы вида «Как проверить, не находится ли мой роутер, компьютер, ip-камера или какое другое устройства в составе ботнета?». Это мотивировало меня рассказать об одном из немногих случаев столкновения с ботнетами из моей практики.

image

Читать дальше →
Всего голосов 37: ↑33 и ↓4+29
Комментарии19

История одной НЕ уязвимости

Время на прочтение2 мин
Количество просмотров12K
Некоторое время назад мне предоставилась возможность поэкспериментировать с настройками одного заурядного роутера. Дело в том, что первое апреля обязывало меня разыграть своих товарищей с университета. В университете была Wi-Fi сеть. Мною было решено поднять на своем роутере поддельную сеть (задать имя, пароль и установить MAC-адрес одной из легитимных точек доступа), на ноутбуке запустить свой DNS, web сервер. Каждый случайно подключившийся к моей сети и попытавшийся зайти на какой либо сайт должен был перенаправляться на мою страничку с первоапрельской картинкой. Но история не об этом. Когда я ковырялся в настройках роутера я нашел интересный баг, о нем я сегодня и расскажу.

image
Читать дальше →
Всего голосов 24: ↑20 и ↓4+16
Комментарии9

Клон Mirai добавляет дюжину новых эксплойтов для целевых корпоративных IoT-устройств

Время на прочтение2 мин
Количество просмотров2.7K
Исследователями обнаружен новый клон всем известного ботнета Mirai, ориентированного на IoT-устройства. На этот раз, под угрозой оказались встраиваемые устройства, предназначенные для применения в бизнес-средах. Конечной целью злоумышленников является контроль над устройствами, обладающими пропускной способностью и проведение масштабных DDoS-атак.


Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Лаборатория хакера: Ч1. LibSSH auth bypass

Время на прочтение4 мин
Количество просмотров12K
Я начинаю цикл статей, посвященных разбору задач сервиса pentesterlab. К сожалению, у меня нет Про-версии курса, поэтому я ограничен только списком свободных задач. Каждый кейс — система, содержащая уязвимость, которой необходимо воспользоваться для достижения определенной цели.

Читать дальше →
Всего голосов 20: ↑17 и ↓3+14
Комментарии6

АНБ объявило о выпуске внутреннего инструмента для реверс-инжиниринга

Время на прочтение2 мин
Количество просмотров13K
image

Агенство Национальной безопасности США планирует выпустить в свободное пользование свой внутренний инструмент для реврс-инжиниринга. Данное событие было анонсировано старшим советником и оратором АНБ Робертом Джойсом.
Читать дальше →
Всего голосов 19: ↑19 и ↓0+19
Комментарии28

Малварь, который читает мемы

Время на прочтение2 мин
Количество просмотров9.5K
Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети.

image
Читать дальше →
Всего голосов 22: ↑19 и ↓3+16
Комментарии13

Непривилегированные пользователи Linux с UID> INT_MAX могут выполнить любую команду

Время на прочтение3 мин
Количество просмотров35K
Присядьте, у меня есть новость, которая вас сейчас шокирует…

В операционных системах Linux есть неприкрытая уязвимость, позволяющая пользователю с низкими привилегиями санкционировано выполнить любую команду systemctl (и даже стать root — прим. переводчика), если его UID больше 2147483647.

image
Читать дальше →
Всего голосов 87: ↑83 и ↓4+79
Комментарии51

Троянский пингвин: Делаем вирус для Linux

Время на прочтение6 мин
Количество просмотров21K
Нет, я не собираюсь рассказывать, как написать своего шифровальщика-вымогателя, майнера или эксплуатировать супер-новую уязвимость, как вы могли подумать. И тем более я не горю желанием поднимать холивар «Linux безопаснее Windows?(да)». Моей целью было написание простого вируса для linux, некого, так сказать, «Just for Fun», единственной функцией которого является распространение своей копии. О том, что у меня получилось, я расскажу в этой статье. В конце я приведу ссылку на GitHub с исходниками.

image
Читать дальше →
Всего голосов 20: ↑13 и ↓7+6
Комментарии66

Как обойти SMS-идентификацию при подключении к публичным Wi-Fi сетям?

Время на прочтение4 мин
Количество просмотров95K
В 2014 году начали свое действие постановления правительства РФ №758 №801, обязывающие владельцев публичных WiFi сетей настроить на роутерах идентификацию пользователей через паспортные данные, sms или портал гос. услуг. Нежелание владельцев кафе тратиться за Captive portal'ы поспособствовало некоторым провайдерам в распространении своих точек доступа с платной sms-авторизацией. У меня возникло желание проверить, можно ли подобную sms-авторизацию обойти.

image
Читать дальше →
Всего голосов 128: ↑118 и ↓10+108
Комментарии143

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность