Как стать автором
Обновить
2
0.2

Пользователь

Отправить сообщение

Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене

Время на прочтение7 мин
Количество просмотров1.2K

В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в выявлении этого поведения. Это будет интересно тестировщикам на проникновение, участникам Red Team и администраторам баз данных, которые ищут легальные обходные пути для аутентификации.

Сценарий

Начнем с описания распространенной ситуации и проблемы, которую мы пытаемся решить с помощью этой техники.

Читать далее
Всего голосов 2: ↑1 и ↓1+1
Комментарии3

Некоторые малоизвестные фичи, фокусы и причуды языка C

Время на прочтение19 мин
Количество просмотров21K

В этом посте разобраны некоторые фокусы, причуды и фичи языка C (некоторые из них – весьма фундаментальные!), которые, казалось бы, могут сбить с толку даже опытного разработчика. Поэтому я потрудился сделать за вас грязную работу и (в произвольном порядке) собрал некоторые из них в этом посте. Примеры сопровождаются ещё более вольными краткими пояснениями и/или листингами (некоторые из них цитируются).

Конечно же, здесь я не берусь перечислять абсолютно всё, так как факты из разряда «функция nan() не может устанавливать errno, поскольку в определённых ситуациях поведёт себя как strtod()» не слишком интересны.

ВНИМАНИЕ: сам факт попадания тех или иных вещей в эту подборку  не означает автоматически, что я рекомендую или, наоборот, не рекомендую ими пользоваться! Некоторые из приведённых примеров никогда не должны просачиваться за пределы списков наподобие этого, тогда как другие примеры невероятно полезны! Уверен, что могу положиться на ваш здравый смысл, дорогие читатели.

Читать далее
Всего голосов 68: ↑67 и ↓1+85
Комментарии44

Новости по, когда-то, просто VMware, а теперь VMware by Broadcom

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров6.5K

Рассылка принесла новости, что начали появляться записи с VMware Explore 2024 - Las Vegas, 26 – 29 августа 2024:
Building Efficient Networking Infrastructure for Private Cloud and AI Clusters
VMware Cloud Foundation Infrastructure Design with NSX
Build Private Clouds with VMware Cloud Foundation Networking: Plan, Design, Deploy and Operate
Лекция уровня Technical 200 на английском - это сколько на Хабре, интересно, -5 к статье или -10, потому что не на русском ?

Одновременно зачем-то взял и разобрал свою старую библиотеку по VMware.

Под катом всякое, для РФ не актуальное.

Читать далее
Всего голосов 17: ↑10 и ↓7+7
Комментарии30

Как бросить курить за 1 день. Личный опыт

Время на прочтение6 мин
Количество просмотров14K

История о том, как после долгих лет попыток бросить курить у меня получилось это сделать всего за один день.

Читать далее
Всего голосов 31: ↑19 и ↓12+9
Комментарии282

AD CS Web Enrollment. Relay меня полностью

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.5K

В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishers компьютеры, сразу бежит туда. Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Разберемся, как его применять, на примере нашего проекта по инфраструктурному пентесту.

Читать далее
Всего голосов 14: ↑14 и ↓0+19
Комментарии2

Ассемблер для программистов на языках высокого уровня: условные конструкции

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров11K

В предыдущей статье мы познакомились с основами синтаксиса языка ассемблера и смогли создать программу на основе всего двух команд. Впечатляющий результат!

На этом уроке мы изучим новые команды и воспользуемся этими знаниями, чтобы перенести на язык ассемблера первую конструкцию высокого уровня: условные конструкции.
Читать дальше →
Всего голосов 43: ↑41 и ↓2+54
Комментарии11

Пробуем неизвестный процессор Intel CC150 для GeforceNow

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров14K


Первые упоминания процессора Intel CC150 можно найти на «Реддите» в далёком 2019 году. Тогда Gaddafi101 заметил, что во время игры через стриминговый сервис NVIDIA GeForce NOW игра отображала не стандартный процессор серии Intel Core, и даже не Xeon, а загадочный Intel CC150.

Вскоре на одном из китайских форумов всплыли тесты от пользователя Zhihu, а спустя несколько месяцев данный процессор можно было купить на Taobao примерно за 300 $.

Из-за высокой цены и не самых впечатляющих характеристик этот процессор вполне заслуженно был забыт вплоть до середины 2024 года, когда цены на него начали падать, а лоты на AliExpress стали появляться как грибы после дождя.

Что за процессор компания Intel сделала специально для NVIDIA и что он может спустя 5 лет, мы изучим далее в статье.
Читать дальше →
Всего голосов 47: ↑47 и ↓0+65
Комментарии21

Программирование на C в Linux на примере создания командной оболочки: часть 2

Уровень сложностиСредний
Время на прочтение55 мин
Количество просмотров7.4K

Я решил недавно улучшить свой навык владения C, путем написания проектов. Самая первая мысль, которая пришла мне на ум — это командный интерпретатор, командная оболочка, shell проще говоря. А также я расскажу о системе сборки make, и о том, как правильно писать и документировать C-код.

В первой части мы задали базовую структуру кода, разобрались с чтением вывода и созданием процессов. А в этой части нашей задачи будет дойти с альфа-стадии на бета-стадию — то есть реализовать прочий важный функционал, такой как: минимальная поддержка плагинов; автодополнение; подсветка синтаксиса; переменные окружения, новые встроенные утилиты.

Да-да, мы превратим наш велосипед в мопед! Я вынес из прошлой статьи итоги, и попытался решить все проблемы и замечания. Продолжаем погружение в пучины разработки под Linux!

Читать далее
Всего голосов 25: ↑24 и ↓1+33
Комментарии12

Грязные биткоины. Как защитить свои накопления?

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров5.9K

Статья расскажет, почему политики AML в криптовалютах являются огромным обманом.

Даже выполнение всех выдвигаемых биржами условий депонирования средств не гарантирует, что ваши средства не окажутся заблокированными централизованными третьими сторонами под предлогом “следования требованиям регуляторов”.

Читать далее
Всего голосов 29: ↑27 и ↓2+30
Комментарии18

Магнитная мешалка с подвыподвертом. Как сделать?

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров6.9K
Как размешать сахар в чае, не опуская в него ложку? Можно позвать Кашпировского, а можно…
Усложним задачу. Пусть вместо чашки будет химическая колба, вместо чая — азотная кислота, а вместо сахара, ну не знаю, что вы там сегодня в ней растворяете на завтрак. Что мы можем сделать? Потрусить или покачать колбу руками? Не выйдет, колба уже присоединена к остальной части химического аппарата и закреплена на штативе. Просунуть стеклянную палочку через горловину и бултыхать ею? Части аппарата могут этому препятствовать, да и герметичность нарушать не желательно, а то и недопустимо. Естественно, есть у химиков специальные насадки, позволяющие без нарушения герметичности пропустить ось мешалки в аппарат. Но есть и более элегантное решение — магнитная мешалка.

Что же это за зверь такой? А очень просто — это прибор, который вращает сильный постоянный магнит под колбой, в то время как внутри колбы находится якорь — магнит поменьше, облачённый в инертную (как правило, фторопластовую, реже — стеклянную) оболочку. Якорь подхватывается вращающимся магнитным полем и делает своё бултыхальное дело внутри колбы. Эстетично, гигиенично, герметично.

Читать дальше →
Всего голосов 36: ↑36 и ↓0+54
Комментарии23

BASHUI

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров22K

BASHUI - это BASH + UI, а не то что вы подумали.

Начиная работать над sshto я решил не переизобретать велосипед, вернее не переизобретать велосипед целиком а только некоторые его части и в качестве "рамы с педалями" использовал dialog. Это значительно ускорило разработку, но идея написать свой UI на баше с блекджеком и всем остальным ни на секунду не покидала мой воспалённый мозг. Звёзды сошлись, и я решил воплотить этот проект в жизнь(в bash). Втречайте BASHUI!

нажми на кнопку
Всего голосов 73: ↑72 и ↓1+84
Комментарии44

Как расследовать брутфорс в SOC

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.7K

Привет! Меня зовут Дмитрий Каплунов. Я работаю младшим аналитиком SOC в команде Анастасии Федоровой в К2 кибербезопасность и более года занимаюсь анализом и расследованием инцидентов ИБ. Один из самых частых видов атаки, с которым встречается команда SOC, — это брутфорс. Злоумышленники используют его для взлома систем, учетных записей, зашифрованных данных и т.д. Под катом я собрал всю полезную информацию про расследование брутфорса в SOC, в т.ч. про то, как отличить реальные атаки от сработок, которые вызваны проблемами в инфраструктуре.

Читать далее
Всего голосов 5: ↑5 и ↓0+7
Комментарии2

Видеонаблюдение на базе NanoPi R4S, rclone и mediamtx

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров7.8K

В этой статье я расскажу, как организовал себе примитивный видеорегистратор, который:

1. Умеет транслировать видео на любые устройства, где есть браузер с поддержкой h264, причем без использования китайских серверов.
2. Вести циклическую запись в формате mp4 и сохранять её удалённо.
3. Стоит меньше 100$.

Читать далее
Всего голосов 14: ↑14 и ↓0+20
Комментарии24

Локальное голосовое управление

Время на прочтение4 мин
Количество просмотров4.8K

Я не художник...

Привет. В очередной раз задумался о локальном голосовом управлении устройствами умного дома, а тут как раз наткнулся на статью @CyberexTech "Моя безумная колонка" - https://habr.com/ru/companies/timeweb/articles/772080. Их там две части. Я тоже запускал на распбери готовые проекты типа voice2json, но все это оказалось не о том, речь распознавалась, но дальше никакого движения. А тут статья от Кибертеха (мне проще его так называть). Очень интересный проект показался, особенно после видео довольно быстрого распознавания воксом голоса, но дочитав до конца я понял, что это опять не то, нам-то нужно чтобы включалось/крутилось всякое железо, навешанное на умный дом, типа лампочек и кондиционеров, а в статье это оказалось как-то очень усложненно и неявно. В общем решил сам попробовать что-нить запилить. А самая хохма в том, что я не программист и писать код не умею, но у нас теперь есть программист от бога, которого называют ChatGPT. Пришлось обращаться к нему.

Читать далее и так далее
Всего голосов 7: ↑4 и ↓3+3
Комментарии6

Гид по блокирующему, неблокирующему и квази-блокирующему вводу-выводу

Уровень сложностиПростой
Время на прочтение19 мин
Количество просмотров4.5K

В природе существуют два широкоизвестных метода ввода-вывода: блокирущий и неблокирующий. Отношение к блокирующему как правило пренебрежительное, мол, он для нубов, а серьезным людям использовать его не стоит.

В этой статье я разберу блокирующий, неблокирующий, а также квази-блокирующий методы. Примеры буду брать из приложений, которые разрабатывал в ходе собственной практики.

Так как микроконтроллеры предоставляют разработчику полную свободу во взаимодействии с железом, примеры я тоже буду давать для абстрактного усредненного микроконтроллера семейства stm32. Но и на прочих NXP философия примерно такая же.

В общем, хочу поделиться собственным опытом, но не откажусь и от совета в комментариях.

Читать далее
Всего голосов 12: ↑11 и ↓1+13
Комментарии51

Cisco ASA, автоматизация поиска нужных строк в аксес-листе с помощью python

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.2K

Если вы работаете в крупном дата-центре и ваша задача заключается в поддержке межсетевых экранов (Cisco ASA), то вы наверняка сталкивались с огромным количеством строк в их конфигурациях. Эти конфигурации могут включать тысячи объектов и правил доступа (Access Lists).

Для выполнения задач аудита вам иногда нужно найти все правила доступа для определённого сервера, например, с IP-адресом A.B.C.D. В других случаях требуется добавить новое правило доступа, но перед этим необходимо убедиться, что уже существует аналогичное правило. Например, если существует группа клиентов, подключающихся к какому-то серверу, вам нужно найти соответствующее правило и добавить нового клиента в эту группу.

Для решения таких задач существуют коммерческие продукты, такие как Algosec, Tufin и др. Однако несколько Python-скриптов могут выполнить эти задачи не менее эффективно. Далее я покажу примеры таких программ на Python.

Напомню, что Python предустановлен в любой версии Linux и доступен бесплатно.

Я разделил процесс на несколько простых шагов:

доступа для определённого сервера,
Всего голосов 5: ↑5 и ↓0+7
Комментарии4

Топ методов, чтобы бросить курить

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.2K

Я думаю, любой кто пытается или бросил курить сталкивались с тем, что организм находится в стрессе. Ваш мозг в смятении, вы отобрали у него то, к чему он привык, за это получайте подавленное настроение, раздражительность, головные боли и весь набор побочек. Да, всё это со временем пройдёт, но как раз из-за таких вот эффектов, которые нужно перетерпеть, некоторые не могут бросить курить по-прежнему.

Читать далее
Всего голосов 12: ↑6 и ↓6+2
Комментарии5

Eppie — P2P почта, теперь с графическим интерфейсом

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров5.7K

Привет, Хабр!

Несколько недель назад, в этом посте, мы представили CLI для Eppie — p2p почты с шифрованием и открытым протоколом. Сегодня мы хотим рассказать о GUI приложении, которое уже доступно на GitHub. Если вы читали нас раньше, можете пропустить введение и сразу перейти к разделу «Как пользоваться». Ну а все остальные, кто увлекается децентрализованными технологиями и думает о приватности данных, — поехали.

Читать далее
Всего голосов 8: ↑8 и ↓0+10
Комментарии31

Вы нас просили и мы сделали. VPN на собственном сервере с XRay Reality за 5 минут с помощью Amnezia

Время на прочтение4 мин
Количество просмотров147K

Всем привет! Это команда Amnezia. 

Мы читаем комментарии под нашими постами и знаем, что один из самых частых вопросов – когда будет XRay? Так вот, мы добавили XRay в приложение AmneziaVPN, а точнее протокол Reality от XRay для всех платформ -  IOS, Android, Windows, Linux и MacOS. Если у вас еще нет последнего релиза, скорее скачивайте и создавайте VPN на собственном сервере в пару кликов с одним из самых защищенных и быстрых протоколов в мире, ниже мы немного о нем расскажем, а в конце статьи будет пошаговая  инструкция как это сделать.

Почему XRay Reality так популярен ?

Все дело в том, что Reality подходит для стран с самым высоким уровнем интернет-цензуры, сейчас его используют в Китае и Иране, он защищен от детектирования методами active probing. 

Распознать цензоров REALITY может еще на этапе TLS-хендшейка. Если REALITY видит, что к нему приходит его клиент, то сервер запускает для него VPN туннель, а если приходит любой другой запрос на 443 порт, то TLS-подключение передается на какой-нибудь другой реальный сайт, например, google.com, где цензор получит настоящий TLS-сертификат от google.com и вообще все настоящие данные с этого сайта.

Со стороны систем анализа трафика это выглядит как подключение к настоящему сайту, сервер отдает настоящий TLS-сертификат этого сайта, и вообще все (включая TLS fingerprint сервера) выглядит очень по-настоящему и не вызывает подозрений. 

Особенно приятно, что при этом производительность REALITY и скорость подключения у протокола действительно хороши, в сравнении, например, со связкой OpenVPN over Cloak.

Читать далее
Всего голосов 151: ↑147 и ↓4+166
Комментарии137

Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу

Время на прочтение7 мин
Количество просмотров739K
Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.

Существует два распространенных типа подключения DPI: пассивный и активный.

Пассивный DPI

Пассивный DPI — DPI, подключенный в провайдерскую сеть параллельно (не в разрез) либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс (подделывается IP-адрес отправителя и TCP sequence). Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта.
Читать дальше →
Всего голосов 212: ↑212 и ↓0+212
Комментарии352
1
23 ...

Информация

В рейтинге
2 671-й
Зарегистрирован
Активность