• «Однорукий интерфейс»: баг или фича, позволяющая Делимобилю отнимать деньги у пользователей?

      История о том, как с помощью одной нехитрой уловки в логике работы мобильного приложения (и не только) Делимобиль занимается перекладыванием ответственности за автомобиль и выписывает крупные штрафы за то, чего пользователь не совершал.

      Также в статье пойдет речь о таких абстракциях, как пользователь — это заказчик, договор — это техническое задание, приложение — это сотрудник компании, а баг-репорт — это исковое заявление.



      В конце девяностых, начале нулевых мы повсеместно сталкивались с понятием «однорукий бандит». Так назвали популярные игровые автоматы — яркие, красивые, простые и удобные конструкции, заманивающие граждан. Потянув одной рукой рычаг такого автомата, можно было остаться без денег.

      Как говорится, времена меняются. Бандиты существует теперь в специализированных игровых зонах. А на смену им приходят интерфейсы, у которых вместо одного рычага одна кнопка, и с которыми мы также взаимодействуем одной рукой, только уже через смартфон.
      Читать дальше →
    • Разбор Memory Forensics с OtterCTF и знакомство с фреймворком Volatility

      Привет, Хабр!


      Недавно закончился OtterCTF (для интересующихся — ссылка на ctftime), который в этом году меня, как человека, достаточно плотно связанного с железом откровенно порадовал — была отдельная категория Memory Forensics, которая, по сути, представляла из себя анализ дампа оперативной памяти. Именно ее я хочу разобрать в этом посте, всем кому интересно — добро пожаловать под кат.

      Читать дальше →
      • +16
      • 12,9k
      • 6
    • Посоветуйте, что почитать. Часть 1


        Делиться с сообществом полезной информацией всегда приятно. Мы попросили наших сотрудников посоветовать ресурсы, которые они сами посещают, чтобы быть в курсе событий в мире ИБ. Подборка получилась большая, пришлось разбить на две части. Часть первая.

        Читать дальше →
      • Маленькие хитрости SSH

        • Перевод
        В этой статье собраны наши лучшие приемы для более эффективного использования SSH. Из нее вы узнаете как:

        • Добавить второй фактор к логину SSH
        • Безопасно пользоваться agent forwarding
        • Выйти из вставшей SSH сессии
        • Сохранить постоянный терминал открытым
        • Поделиться удаленной сессией терминала с другом (без Zoom!)

        Добавление второго фактора к своему SSH


        Второй фактор аутентификации к своим SSH соединениям можно добавить пятью разными способами:

        1. Обновить свой OpenSSH и использовать ключ шифрования. В феврале 2020 года в OpenSSH была добавлена поддержка ключей шифрования FIDO U2F (Universal Second Factor). Это отличная новая функция, но есть нюанс: только те клиенты и серверы, которые обновились до версии OpenSSH 8.2 и выше смогут пользоваться ключами шифрования, так как февральское обновление вводит для них новые типы ключей. Командой ssh –V можно проверить клиентскую версию SSH, а серверную — командой nc [servername] 22
        Читать дальше →
      • Мне 14, и я совмещаю школу с работой в ИТ



          Когда мне было семь, папа купил наш первый Ардуино и мы сделали игрушку для котов. Лазерная указка подвешивалась на два сервомотора и пускала луч — а животные носились за красной точкой по комнате. Я стал копатьcя в программе, что написал отец, пытаясь понять, как все работает… и так попробовал C++.

          Быстро поняв, что “плюсы” для первоклассника как-то не очень, а вот программировать мне интересно, я засел за Scratch — учить его как раз посоветовал папа. Когда перерос его, отец показал пару приёмов на Python. Потом был классический путь: захотелось смастерить веб-страничку, засел за jQuery, JS-фреймворки и Node.js. И вот он я)
          Читать дальше →
        • Новый курс «Анализ безопасности веб-проектов» на Stepic



            Вниманию всех начинающих разработчиков, желающих создавать не только красивые и интересные, но и защищённые сервисы: 10 сентября на Stepic откроется новый курс по программе Технопарка Mail.Ru «Анализ безопасности веб-проектов». Преподаватель Технопарка Ярослав Рабоволюк расскажет о том, как злоумышленники подходят ко взлому сервисов и как не дать им этого сделать. Также студенты под чутким руководством преподавателя сами попробуют свои силы во взломе сервера. Чтобы поймать преступника, нужно думать как преступник. В общем, скучно не будет!
            Читать дальше →
          • Новая уязвимость Mikrotik? Нет, но стоит проверить свои устройства



              Второго августа получил рассылку “MikroTik: URGENT security advisory” о том, что некий ботнет использует уязвимость Winbox Service для взлома и заражения устройств.

              Из текста рассылки стало ясно, что уязвимость закрыта еще 23 апреля 2018 года в версии v6.42.1. Начал проверять подшефные устройства и нашел несколько роутеров с 6.40.1, один из которых был заражен.
              Читать дальше →
            • Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств



                Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузить устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прошивку на устройство.
                Читать дальше →
              • Как фантаст Артур Кларк чуть не закрыл журнал «Техника — молодежи»

                  Когда я стал самым-самым маленьким начальником в газете, мой тогдашний главный редактор — дама, ставшая матерым волком журналистики еще в советское время, сказала мне: «Запомни, раз уж ты расти начал — руководство любым медиа-проектом сродни бегу по минному полю. Не потому что опасно, а потому что непредсказуемо. Мы имеем дело с информацией, а ее просчитать и управлять ею невозможно. Поэтому все главреды бегут, но никто из нас не знает — когда и на чем именно он подорвется».

                  Тогда я ее не понял, но потом, когда я, как тот Буратино — вырос, выучился и купил тысячу новых курток… В общем, немного узнав историю отечественной журналистики, я убедился что тезис абсолютно верен. Сколько раз медиаменеджеры — даже великие медиаменеджеры! — заканчивали карьеру по совершенно невообразимому стечению обстоятельств, предугадать которые было решительно невозможно.

                  Я не буду сейчас рассказывать, как главный редактор «Веселых картинок» и великий художник-иллюстратор Иван Семенов едва не погорел на букашках — в самом прямом смысле слова. Это все-таки больше пятничная история. А вот историю про великого и ужасного Василия Захарченко расскажу, тем более, что она вполне по профилю Хабра.

                  В советском журнале «Техника — молодежи» очень любили науку и фантастику. Поэтому частенько совмещали, публикуя в журнале научную фантастику.

                  image

                  Много-много лет, с 1949 по 1984 год журналом руководил легендарный редактор Василий Дмитриевич Захарченко, который, собственно, и сделал из него ту «Технику — молодежи», которая гремела на всю страну, стал легендой советской журналистики и был много куда вхож. Благодаря последнему обстоятельству периодически «Технике — молодежи» удавалось то, что мало кому удавалось — публиковать современных англо-американских фантастов.

                  Нет, современных англо-американских фантастов в СССР и переводили, и издавали. Но в периодике — довольно редко.

                  Почему?
                  Читать дальше →
                • 390k. вебсайтов с открытой папкой .git

                    В июле исследователь безопасности Владимир Смитка решил проверить интернет на предмет наличия открытых папок .git после того, как недавно был проведен подобный аудит для интернет доменов Чехии и Словакии.


                    leak


                    Как говорится: «никогда такого не было, и вот опять». Напомню, 9 лет назад точно такая же история была с российским сегментом интернета пораженным синдромом открытой .svn. Далее представлены результаты кропотливой работы чешского исследователя, инструментарий и методы.

                    Читать дальше →
                  • Лог файлы Linux по порядку

                    • Tutorial

                    Невозможно представить себе пользователя и администратора сервера, или даже рабочей станции на основе Linux, который никогда не читал лог файлы. Операционная система и работающие приложения постоянно создают различные типы сообщений, которые регистрируются в различных файлах журналов. Умение определить нужный файл журнала и что искать в нем поможет существенно сэкономить время и быстрее устранить ошибку.




                    Журналирование является основным источником информации о работе системы и ее ошибках. В этом кратком руководстве рассмотрим основные аспекты журналирования операционной системы, структуру каталогов, программы для чтения и обзора логов.

                    Читать дальше →
                  • 51 инструмент для APM и мониторинга серверов

                    • Перевод


                    После создания веб- или мобильного приложения начинается не менее интересный этап: нужно арендовать или приобрести серверы, развернуть на них бэкенд и наблюдать, как твой продукт пользуется бешеной популярностью у пользователей. А чтобы всё шло гладко, необходимо мониторить работу серверов и приложений, контролируя их производительность и устраняя намёки на проблемы. А чтобы не терять время на поиски подходящих инструментов для мониторинга и управления, предлагаем вам — сисадминам и разработчикам — воспользоваться этой подборкой.
                    Читать дальше →
                  • Сертификаты CISSP, CISA, CISM: как получить и стоит ли овчинка выделки?

                      А почему у тебя на визитке написано «КИСА»?
                      Ты вроде серьезный человек…
                      (из разговора с приятелем)

                      Мы все знаем, что нас встречают всегда по одежке, но не всегда задумываемся, а что именно стоит за этим словом «одежка». «Одежкой» являются наши атрибуты, которые позволяют другим людям легко вписать нас в свое представление о мире или, проще говоря, навесить на нас ярлык. Соответственно, управляя своими атрибутами, мы можем управлять тем, как нас воспринимают другие люди. В среде специалистов по информационной безопасности устоявшимися атрибутами, позволяющие другим причислять вас к серьезным ИБ-специалистам, являются такие статусы, как CISSP, CISA, CISM.

                      В данной статье подробно рассмотрим, что стоит за этими сертификациями, как подготовиться к сдаче соответствующих экзаменов и стоит ли их получать.


                      Читать дальше →
                    • Сертификация CISSP: Howto

                        Привет, Хабравчане!

                        Недавно я сдал одну из топовых сертификаций в области информационной безопасности: Certified Information Systems Security Professional или кратко CISSP. В процессе подготовки я по крупицам собирал от коллег, а также по разным форумам и сайтам полезную информацию о сертификации и экзамене. «А ведь это может кому-то пригодиться!» подумал я, разбираясь на рабочем столе, и убрал палец с кнопки Delete.
                        Под катом я расскажу о своем опыте подготовки и поделюсь советами и приемами, которые проверил на себе. Надеюсь, этот материал поможет вам лучше понять, что такое CISSP и стоит ли его сдавать, а также сэкономить драгоценное время в процессе подготовки.
                        Читать дальше →
                      • Атакуем DHCP часть 4. DHCP + ARP + Apple = MiTM

                          LOGO


                          В данной статье я расскажу о том, как осуществить MiTM любого устройства компании Apple в проводной или беспроводной сети. Прежде чем читать эту статью настоятельно рекомендую ознакомиться с первой, второй и третьей частями.

                          Читать дальше →
                          • +11
                          • 7,1k
                          • 1
                        • SQL injection для начинающих. Часть 1


                            Приветствую тебя, читатель. Последнее время, я увлекаюсь Web-безопасностью, да и в какой-то степени работа связана с этим. Т.к. я всё чаще и чаще стал замечать темы на различных форумах, с просьбой показать, как это всё работает, решил написать статью. Статья будет рассчитана на тех, кто не сталкивался с подобным, но хотел бы научиться. В сети относительно много статей на данную тематику, но для начинающих они немного сложные. Я постараюсь описать всё понятным языком и подробными примерами.
                            Читать дальше →
                          • «Прозрачный» HTTPS прокси для обхода блокировок Роскомнадзора

                            • Tutorial
                            Привет, хабровчане! Я думаю, многие в последнее время столкнулись с проблемами доступа к нужным ресурсам из-за попыток Роскомпозоранадзора заблокировать Телеграм. И я думаю, комментарии тут излишни. Факт — эти ресурсы ни в чем не виноваты, но они заблокированы. Проблемы возникли с Viber, ReCaptcha, GoogleFonts, Youtube и др. (кроме самого телеграма). Это случилось и в моей организации, причем некоторые невинные сервисы нужны нам как воздух. В какое-то время решалось все использованием прокси серверов, но они были нестабильны или вовсе отключались (их также блокировал наш великий и могучий РКН).

                            После прочтения кучи статей, пришла идея научить Squid пускать отдельные URL через Tor. Использовать ли такой метод, решать вам. Но скажу, что после реализации пропали все проблемы, которые были до этого. Кому интересно, идем под кат.
                            Читать дальше →
                          • Антиотладочные приёмы в Sinclair Basic

                              A screenshot from Rebelstar, a well-known Spectrum game

                              Я прекрасно понимаю, что эта статья опоздала лет эдак на 20. Пусть «Спектрумы» не выпускаются с 1992 года, но армия поклонников этой платформы не уменьшается из года в год. Поэтому данная статья может быть полезна исследователям программ, написанных для ZX Spectrum

                              Читать дальше →