#хакинг — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #хакинг, aggregated by home.social.
-
[Перевод] Взлом всей сети через крышу. История одного физического пентеста
Привет! С вами пентестер Ян. В этот раз я хочу поделиться с вами своим авторским переводом рассказа от компании Dark Wolf (оригинал тут ). Для тех кто не знает, физический пентест или как его еще называют RedTeam - это особая разновидность пентеста при котором разрешено атаковать не только IT-системы, но и, как уже понятно из названия, проникать лично в офис заказчика и там искать зацепки для дальнейшей компрометации корпорации вцелом. К примеру, пароли на листочках на раскиданные по рабочим местам очень помогают... Подробные отчеты о физическом пентесте - это большая редкость, так как этичных хакеров обычно сковывают NDA (договор о неразглашении). К примеру, я бы сам мог рассказать о как минимум дву-трёх отличных кейсах, но увы договор есть договрор. Поэтому рад с вами поделиться хотя бы этим переводом.
-
Книга: «Охота за киберугрозами»
Привет, Хаброжители! Прямо сейчас в сети может скрываться злоумышленник, незаметно изучающий инфраструктуру и похищающий конфиденциальные данные. Сможете ли распознать едва заметные признаки его присутствия? Охота за киберугрозами (threat hunting) — это практика выявления угроз в сети и приложениях, которые не фиксируются стандартными средствами защиты. Автор на примере реальных сценариев покажет, как должен рассуждать охотник за угрозами.
https://habr.com/ru/companies/piter/articles/1031784/
#безопасность #хакинг #threat #hunting #книги_по_программированию #книга
-
Процесс охоты за угрозами
Привет, Хаброжители! Мы открыли предзаказ на книгу «Охота за киберугрозами» Надема аль-Фардана. Предлагаем ознакомиться с отрывком «Процесс охоты за угрозами». Процесс охоты за угрозами состоит из трех этапов: подготовки, проведения охоты и коммуникации. В следующих подразделах они будут рассмотрены подробнее.
https://habr.com/ru/companies/piter/articles/1026554/
#книги #отрывок_из_книги #threat #hunting #безопасность #хакинг
-
Книга: «Defensive Security: лучшие практики обеспечения безопасности инфраструктур. 2-е изд.»
Привет, Хаброжители! Несмотря на то что рекордные утечки данных, резонансные взломы и атаки вымогателей происходят с пугающей частотой, многие компании не спешат выделить бюджет на информационную безопасность. Если ваша работа состоит в том, чтобы импровизировать, защищая активы работодателя, это прагматичное руководство обеспечит вас инструментами и идеями, которые позволят максимально усилить безопасность без особых затрат. В каждой главе книги приведены пошаговые рекомендации по решению задач, связанных с инцидентами и сбоями, комплаенсом, сетевой инфраструктурой, управлением паролями, анализом уязвимостей, тестированием на проникновение и другими направлениями ИБ. Сетевые инженеры, системные администраторы и специалисты по безопасности узнают, как создать и усовершенствовать программы кибербезопасности.
-
Книга: «Defensive Security: лучшие практики обеспечения безопасности инфраструктур. 2-е изд.»
Привет, Хаброжители! Несмотря на то что рекордные утечки данных, резонансные взломы и атаки вымогателей происходят с пугающей частотой, многие компании не спешат выделить бюджет на информационную безопасность. Если ваша работа состоит в том, чтобы импровизировать, защищая активы работодателя, это прагматичное руководство обеспечит вас инструментами и идеями, которые позволят максимально усилить безопасность без особых затрат. В каждой главе книги приведены пошаговые рекомендации по решению задач, связанных с инцидентами и сбоями, комплаенсом, сетевой инфраструктурой, управлением паролями, анализом уязвимостей, тестированием на проникновение и другими направлениями ИБ. Сетевые инженеры, системные администраторы и специалисты по безопасности узнают, как создать и усовершенствовать программы кибербезопасности.
-
Книга: «Defensive Security: лучшие практики обеспечения безопасности инфраструктур. 2-е изд.»
Привет, Хаброжители! Несмотря на то что рекордные утечки данных, резонансные взломы и атаки вымогателей происходят с пугающей частотой, многие компании не спешат выделить бюджет на информационную безопасность. Если ваша работа состоит в том, чтобы импровизировать, защищая активы работодателя, это прагматичное руководство обеспечит вас инструментами и идеями, которые позволят максимально усилить безопасность без особых затрат. В каждой главе книги приведены пошаговые рекомендации по решению задач, связанных с инцидентами и сбоями, комплаенсом, сетевой инфраструктурой, управлением паролями, анализом уязвимостей, тестированием на проникновение и другими направлениями ИБ. Сетевые инженеры, системные администраторы и специалисты по безопасности узнают, как создать и усовершенствовать программы кибербезопасности.
-
Книга: «Defensive Security: лучшие практики обеспечения безопасности инфраструктур. 2-е изд.»
Привет, Хаброжители! Несмотря на то что рекордные утечки данных, резонансные взломы и атаки вымогателей происходят с пугающей частотой, многие компании не спешат выделить бюджет на информационную безопасность. Если ваша работа состоит в том, чтобы импровизировать, защищая активы работодателя, это прагматичное руководство обеспечит вас инструментами и идеями, которые позволят максимально усилить безопасность без особых затрат. В каждой главе книги приведены пошаговые рекомендации по решению задач, связанных с инцидентами и сбоями, комплаенсом, сетевой инфраструктурой, управлением паролями, анализом уязвимостей, тестированием на проникновение и другими направлениями ИБ. Сетевые инженеры, системные администраторы и специалисты по безопасности узнают, как создать и усовершенствовать программы кибербезопасности.
-
Небольшой подарок моддерскому коммьюнити от меня
Всем снова привет :) Думаю многие читатели знают, что одно из моих хобби - реверс инжиниринг ретро телефонов, их хакинг и попытки впихнуть невпихуемое. Полгода назад в рамках серии статей я с нуля взломал неизвестный кнопочный телефон, отреверсил прошивку и написал для него бинлоадер (загрузчик нативных программ) и первую программу для него - игру змейку!
https://habr.com/ru/articles/991180/
#bodyawm_ништячки #реверсинжиниринг #samsung #хакинг #прошивки #IDA_Pro #база_данных
-
Тайна Motorola E398 — лучшего музыкального телефона из нулевых
Осторожно: данная статья - одна из моих лучших работ, посвященных истории моддинга мобильных телефонов. Если вам интересно узнать о том, как команда студентов хакала загрузчик E398, как инженеры Motorola разработали настоящее чудо и каким образом команда хакеров превращала простую "звонилку" в смартфон - приглашаю вас к прочтению! Многие ли из вас помнят о легендарном музыкальном телефоне из далёкого 2004 года - Motorola E398? На момент выхода, модель буквально не имела аналогов на рынке и за относительно скромную цену в 150$ предлагала два огромных динамика, слот для MicroSD-карты, возможность проигрывания MP3-треков и даже неплохую поддержку 3D Java-игр. Однако Moto E398 гораздо интереснее, чем кажется на первый взгляд...
https://habr.com/ru/companies/timeweb/articles/983494/
#bodyawm_ништячки #motorola #e398 #моддинг #хакинг #железо #интересное #нулевые #ностальгия #timeweb_статьи
-
Почему хакинг — это не про инструменты
Почему хакинг — это не про инструменты, а про мышление и понимание систем. Разбор того, как утилиты создают иллюзию знаний, почему лаборатории и курсы искажают реальность и что на самом деле стоит за успешными атаками в живых системах.
https://habr.com/ru/articles/980098/
#хакинг #мысли #мысли_вслух #информационная_безопасность #hacking #hacking_tools
-
Вредоносные расширения. Как браузер работает на атакующего
Всем привет! Сегодня с нами отдела исследования киберугроз Angara Security и его эксперт Артемий Цецерский. Поговорим о вредоносных расширениях браузера и о том, как их эксплуатируют злоумышленники.
https://habr.com/ru/companies/angarasecurity/articles/979302/
#вредоносы #браузеры #расширения_chrome #mitre_att_ck #хакинг #уязвимость #supply_chain #chrome_web_store
-
Хакаем самую дешёвую консоль с Ozon
Помните статью про самую дешёвую консоль с Ozon - Sup GameBox? Тогда я рассказал вам о том, что у этого чуда инженерной мысли находится "под капотом" и почему эта консоль не так проста, как кажется на первый взгляд. После статьи я решил написать письмо производителю процессора этой консоли. И что самое интересно - мне ответили! Даже Спустя 40 лет после релиза оригинальной NES, тайваньская компания V.R.T продолжает развивать архитектуру оригинальной NES. Мне больше ничего не оставалось, кроме как включить фен, достать программатор и хакнуть этот девайс...
https://habr.com/ru/companies/timeweb/articles/961830/
#bodyawm_ништячки #гаджеты #консоли #6502 #nes #famicom #famiclone #sup_game_box #реверсинжиниринг #хакинг
-
Как я НЕ взломал ED25519
В этой статье будет описано, как один чересчур поверивший в себя программист пытался взломать один из фундаментальных алгоритмов криптографии. Эта статья признана огородить других от подобных попыток или наоборот заинтересовать новых смельчаков для подобной авантюры. Сначала я опишу суть алгоритма на простом коде, затем перечислю методы и идеи, которыми я пытался его взломать.
https://habr.com/ru/articles/939686/
#curve25519 #ed25519 #python #хакинг #криптография #эллиптические_кривые #исследования_в_ит #математика #edwards_curve #уязвимости
-
Я купил детский ARM-ноутбук за 500 рублей, чтобы поставить на него Linux
Сегодня компьютером на x86-совместимом процессоре едва ли можно кого-то удивить с гиковской точки зрения. Другое дело - обучающий ноутбук для детей, который работает на интересном и необычном ARM-процессоре от небезызвестной компании VIA. И хотя для запуска произвольных программ его необязательно было хакать - всем гикам известно, надо было ставить Linux! К чему приводит давняя детская мечта об обучающем ноутбуке, что скрывается внутри устройства за 500 рублей и как на всё это накатить Linux с дуалбутом в родную систему - читайте в сегодняшней подробной статье!
https://habr.com/ru/companies/timeweb/articles/927066/
#bodyawm_ништячки #ноутбуки #linux #хакинг #via #wondermedia #arm #диковинка #редкость
-
Обзор на Certified Red Team Professional (CRTP) от Altered Security
После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям. В пентест сертификациях PNPT и OSCP на всех машинах выключен AV по умолчанию. Кроме того, я хотел не просто научиться новым техникам, но и понять образ мышления настоящих атакующих, уделяя внимание операционной безопасности (OpSec). О курсе Курс CRTP состоит из видеолекций и презентаций. Я выбрал для себя смешанный подход: смотрел видео, параллельно изучал слайды и сразу же применял полученные знания в лабораторной среде. Материал изложен ясно и структурированно. Если какая-то тема требовала более глубокого погружения, я обращался к ChatGPT/Gemini для дополнительной информации. В процессе обучения у меня не возникло серьёзных трудностей. Пару раз команды из слайдов не срабатывали, но в решениях лабораторных работ, предоставляемые как часть курса CRTP, находились актуальные и работающие альтернативы. Я не буду перечислять все темы курса — с ними можно ознакомиться на сайте Altered Security. Вместо этого выделю несколько техник, которые стали для меня новыми, поскольку их не было в учебных материалах OSCP или PNPT:
https://habr.com/ru/articles/928858/
#хакинг #сертификация #обучение #red_team #кибербезопасность #информационная_безопасность #пентест #offensive_security
-
Обзор на Certified Red Team Professional (CRTP) от Altered Security
После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям. В пентест сертификациях PNPT и OSCP на всех машинах выключен AV по умолчанию. Кроме того, я хотел не просто научиться новым техникам, но и понять образ мышления настоящих атакующих, уделяя внимание операционной безопасности (OpSec). О курсе Курс CRTP состоит из видеолекций и презентаций. Я выбрал для себя смешанный подход: смотрел видео, параллельно изучал слайды и сразу же применял полученные знания в лабораторной среде. Материал изложен ясно и структурированно. Если какая-то тема требовала более глубокого погружения, я обращался к ChatGPT/Gemini для дополнительной информации. В процессе обучения у меня не возникло серьёзных трудностей. Пару раз команды из слайдов не срабатывали, но в решениях лабораторных работ, предоставляемые как часть курса CRTP, находились актуальные и работающие альтернативы. Я не буду перечислять все темы курса — с ними можно ознакомиться на сайте Altered Security. Вместо этого выделю несколько техник, которые стали для меня новыми, поскольку их не было в учебных материалах OSCP или PNPT:
https://habr.com/ru/articles/928858/
#хакинг #сертификация #обучение #red_team #кибербезопасность #информационная_безопасность #пентест #offensive_security
-
Обзор на Certified Red Team Professional (CRTP) от Altered Security
После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям. В пентест сертификациях PNPT и OSCP на всех машинах выключен AV по умолчанию. Кроме того, я хотел не просто научиться новым техникам, но и понять образ мышления настоящих атакующих, уделяя внимание операционной безопасности (OpSec). О курсе Курс CRTP состоит из видеолекций и презентаций. Я выбрал для себя смешанный подход: смотрел видео, параллельно изучал слайды и сразу же применял полученные знания в лабораторной среде. Материал изложен ясно и структурированно. Если какая-то тема требовала более глубокого погружения, я обращался к ChatGPT/Gemini для дополнительной информации. В процессе обучения у меня не возникло серьёзных трудностей. Пару раз команды из слайдов не срабатывали, но в решениях лабораторных работ, предоставляемые как часть курса CRTP, находились актуальные и работающие альтернативы. Я не буду перечислять все темы курса — с ними можно ознакомиться на сайте Altered Security. Вместо этого выделю несколько техник, которые стали для меня новыми, поскольку их не было в учебных материалах OSCP или PNPT:
https://habr.com/ru/articles/928858/
#хакинг #сертификация #обучение #red_team #кибербезопасность #информационная_безопасность #пентест #offensive_security
-
Обзор на Certified Red Team Professional (CRTP) от Altered Security
После успешной сдачи OSCP и OSCP+ я решил изучить поближе пентест Active Directory с точки зрения red teaming. Я выбрал курс Certified Red Team Professional (CRTP) от Altered Security, потому что он подходит для новичков и плюс можно протестировать среду с включенными системами защиты на всех машинах, включая Microsoft Defender, что на мой взгляд более близко к реальным условиям. В пентест сертификациях PNPT и OSCP на всех машинах выключен AV по умолчанию. Кроме того, я хотел не просто научиться новым техникам, но и понять образ мышления настоящих атакующих, уделяя внимание операционной безопасности (OpSec). О курсе Курс CRTP состоит из видеолекций и презентаций. Я выбрал для себя смешанный подход: смотрел видео, параллельно изучал слайды и сразу же применял полученные знания в лабораторной среде. Материал изложен ясно и структурированно. Если какая-то тема требовала более глубокого погружения, я обращался к ChatGPT/Gemini для дополнительной информации. В процессе обучения у меня не возникло серьёзных трудностей. Пару раз команды из слайдов не срабатывали, но в решениях лабораторных работ, предоставляемые как часть курса CRTP, находились актуальные и работающие альтернативы. Я не буду перечислять все темы курса — с ними можно ознакомиться на сайте Altered Security. Вместо этого выделю несколько техник, которые стали для меня новыми, поскольку их не было в учебных материалах OSCP или PNPT:
https://habr.com/ru/articles/928858/
#хакинг #сертификация #обучение #red_team #кибербезопасность #информационная_безопасность #пентест #offensive_security
-
Лайфхаки проектирования и адаптации (opensource)решений под себя
Очередной раз разрабатывая и оптимизируя архитектуру не вполне стандартного проекта, для чего у AI, ожидаемо, нет готового шаблона, а только «лоскутки» чужих решений, решил зафиксировать свой ход мыслей и последовательность этапов в решении нестандартной задачи. Чтобы абстрактную программистскую «чуйку» зафиксировать в более чёткий и осознанный «свод правил». Представьте, что у вас есть некая система, которая работает определённым образом. У неё есть свой API, свои архитектурные принципы, рекомендуемые подходы к разработке и т.п. С другой стороны, у вас у самого есть видение своего будущего проекта, его архитектуры и того, как бы вы хотели управлять функционалом, предоставляемым «некой системой». Видение есть, а вот уверенности, что так можно – нету. Вот, делюсь своим подходом, как я поступаю в таких ситуациях. Осторожно, лонгрид!
https://habr.com/ru/articles/911212/
#Проектирование #разработка #opensource #работа_мозга #психология_программирования #анализ_кода #хакинг #api
-
Взлом зашифрованного pdf-файла. Часть 2
Всех приветствую, читатели Хабра! Вторая часть исследования безопаности файлов pdf. После того, как я опубликовал первую часть ( https://habr.com/ru/articles/906076/ ) у одного из моих коллег возник вопрос: а что если зашифровать pdf файл при помощи программы Adobe (естественно на Windows). Естественно что, меня заинтересовал этот вопрос, и мы решили совместно с моим коллегой зашифровать файлы в ОС Windows (10) при помощи Adobe и на сайте, указанном в первой части. Один из файлов был зашифрован в Windows но на сайте указанном в первой части статьи. Сделал я это специально для того, чтобы узнать не будет ли проблем совместимости на двух ОС - Windows и Linux, и возможно ли кракнуть такой файл, который был создан в другой системе, так сказать тестовый запуск. Другие файлы были зашифрованы в программе, опять же на ОС Windows. Почему мой коллега и я задались вопросом возможности крака? В Adobe возможно зашифровать pdf файл при помощи небезызвестного AES! Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
https://habr.com/ru/articles/907726/
#pdf #hacking #cracking #хакинг #aes #aes256 #aes128 #информационная_безопасность #операционные_системы #софт
-
Эти хакерские штучки
Привет, Хабр! На связи Аеза и сегодня мы хотели бы рассказать о так называемых “хакерских штучках” – устройствах, которые могут использоваться злоумышленниками для реализации различных атак. Возможно, многие наши читатели помнят статью о Flipper Zero . Это учебное устройство позволяло попрактиковаться в различных техниках тестирования на проникновение, таких как атаки BadUSB, копирование RFID-карт и брелоков iButton и других. Однако, в этой статье мы рассмотрим более серьезные устройства, предназначенные не для обучения, а для использования на практике, то есть для проведения атак или для тестов на проникновение. При этом мы постарались рассмотреть в статье решения, актуальные на начало 2025 года.
https://habr.com/ru/companies/aeza/articles/906946/
#киберпреступность #гаджеты #информационная_безопасность #хакинг #badusb #mitm #защита_данных #кибербезопасность
-
[Перевод] Мастер-класс по обходу WAF: Использование SQLMap с Proxychains и Tamper-скриптами против Cloudflare и…
Практическое руководство по изучению и тестированию техник обхода WAF с помощью продвинутых настроек SQLMap и proxychains. Введение В современном быстро меняющемся мире кибербезопасности веб-фаерволы (WAF) играют важнейшую роль в защите сайтов от вредоносных воздействий, таких как SQL-инъекции. Однако и злоумышленники, и этичные хакеры постоянно ищут новые методы для тестирования и обхода таких мер защиты. В этом руководстве я покажу, как использовать SQLMap, ProxyChains и tamper-скрипты для проверки и оценки эффективности WAF. Вы узнаете, как настроить эти инструменты и проводить сканирование, соблюдая этические стандарты и лучшие практики.
https://habr.com/ru/articles/906860/
#sqlmap #proxychains #хакинг #взлом #кибербезопасность #багхантинг #waf
-
[Перевод] Мастер-класс по обходу WAF: Использование SQLMap с Proxychains и Tamper-скриптами против Cloudflare и…
Практическое руководство по изучению и тестированию техник обхода WAF с помощью продвинутых настроек SQLMap и proxychains. Введение В современном быстро меняющемся мире кибербезопасности веб-фаерволы (WAF) играют важнейшую роль в защите сайтов от вредоносных воздействий, таких как SQL-инъекции. Однако и злоумышленники, и этичные хакеры постоянно ищут новые методы для тестирования и обхода таких мер защиты. В этом руководстве я покажу, как использовать SQLMap, ProxyChains и tamper-скрипты для проверки и оценки эффективности WAF. Вы узнаете, как настроить эти инструменты и проводить сканирование, соблюдая этические стандарты и лучшие практики.
https://habr.com/ru/articles/906860/
#sqlmap #proxychains #хакинг #взлом #кибербезопасность #багхантинг #waf
-
[Перевод] Мастер-класс по обходу WAF: Использование SQLMap с Proxychains и Tamper-скриптами против Cloudflare и…
Практическое руководство по изучению и тестированию техник обхода WAF с помощью продвинутых настроек SQLMap и proxychains. Введение В современном быстро меняющемся мире кибербезопасности веб-фаерволы (WAF) играют важнейшую роль в защите сайтов от вредоносных воздействий, таких как SQL-инъекции. Однако и злоумышленники, и этичные хакеры постоянно ищут новые методы для тестирования и обхода таких мер защиты. В этом руководстве я покажу, как использовать SQLMap, ProxyChains и tamper-скрипты для проверки и оценки эффективности WAF. Вы узнаете, как настроить эти инструменты и проводить сканирование, соблюдая этические стандарты и лучшие практики.
https://habr.com/ru/articles/906860/
#sqlmap #proxychains #хакинг #взлом #кибербезопасность #багхантинг #waf
-
[Перевод] Мастер-класс по обходу WAF: Использование SQLMap с Proxychains и Tamper-скриптами против Cloudflare и…
Практическое руководство по изучению и тестированию техник обхода WAF с помощью продвинутых настроек SQLMap и proxychains. Введение В современном быстро меняющемся мире кибербезопасности веб-фаерволы (WAF) играют важнейшую роль в защите сайтов от вредоносных воздействий, таких как SQL-инъекции. Однако и злоумышленники, и этичные хакеры постоянно ищут новые методы для тестирования и обхода таких мер защиты. В этом руководстве я покажу, как использовать SQLMap, ProxyChains и tamper-скрипты для проверки и оценки эффективности WAF. Вы узнаете, как настроить эти инструменты и проводить сканирование, соблюдая этические стандарты и лучшие практики.
https://habr.com/ru/articles/906860/
#sqlmap #proxychains #хакинг #взлом #кибербезопасность #багхантинг #waf
-
Взлом зашифрованного pdf-файла. Взлом зашифрованных архивов rar, zip, 7z. Утилиты pdfcrack, rarcrack и не только
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов. Я покажу примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper. Естественно данные программы работают в линукс (в моем случае Kali Linux), но под Windows я думаю есть аналоги данных программ. И да, в этой статье я затрону примеры связанные с john, хоть возможно на Хабре и имеются статьи связанные с данной программой (а в русскоязычном сегменте интернет точно есть описания как с ней работать), но в рамках данной статьи мои примеры будут уместны и необходимы. Это своего рода онлайн-шпаргалка по использованию данных утилит Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на своем персональном компьютере, где создавал собственные файлы, которые и атаковал, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением.
https://habr.com/ru/articles/906076/
#pdf #zip #rar #7z #cracking #wordlist #информационная_безопасность #john_the_ripper #хакинг #hacking
-
Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов
Ваш дом полон шпионов, и это не сценарий бондианы. Когда мы покупаем умный робот-пылесос или принтер с Wi-Fi, мы думаем о комфорте. Но что если ночью, пока вы спите, эти IoT-устройства начинают работать против вас? Стиральная машина майнит криптовалюту, принтер тайно перегружает сеть, а пылесос картографирует квартиру и передает планы незнакомцам. Звучит как сюжет дешевого сериала, но это реальные кейсы, с которыми столкнулись пользователи по всему миру. Как хакеры превращают обычную технику в цифровых шпионов? И почему даже ваш умный чайник может стать звеном в цепи глобальной кибератаки? Добро пожаловать в эру бытового хакинга, где каждая розетка — потенциальная ловушка.
https://habr.com/ru/companies/selectel/articles/896430/
#selectel #iot #хакинг #взлом #умная_техника #информационная_безопасность
-
«Рынок зарплат специалистов в сфере кибербезопасности перегрет» (с) Ъ
"Рынок зарплат специалистов в сфере кибербезопасности перегрет. Зарплаты специалистов могут доходить до 230к рублей!" (с) Именно такая статья вышла в честь первого апреля в Коммерсантъ . (Чтоб не гнать лишний траффик этим шутникам можете ознакомиться с текстом, например, тут ) Но, я решил представить, что эта статья была не шуточной, и поделиться своим (очень важным) мнением на её счёт... Итак, небольшой исторический экскурс. Давайте вернём 2017 год! У России (как и у большинства постсоветских, да и у всех развивающихся стран) в тот момент уже было "Три пути - вебкам, закладки и АйТи" (с). Люди приходящие в АйТи и диджитал профессии из регионов получали весьма неплохие для этих самых регионов деньги по простой причине - грамотные специалисты достаточно легко могли найти удалёнку на Мск\СПб, а то и, вовсе, на зарубежном рынке. Как итог - работодателям в регионах приходилось поднимать зарплаты, чтобы удержать, если не лучших, то, хотя бы, средних специалистов. Безопасников тогда это раздолье обходило стороной - безопасник на удалёнке - это что-то немыслимое для большинства компаний в те годы. А, значит, ни Мск, ни СПб не "пылесосили" регионы (ну, разве что, с целью релокации, на которую готово было не так много людей, так как в таком случае росла не только ЗП, но и стоимость жизни). Поэтому, в зарплатах средних разработчиков и средних безопасников из регионов тогда наблюдалась очень хорошая разница...
https://habr.com/ru/articles/896604/
#информационная_безопасность #cybersecurity #network_security #хакинг #пентест #зарплата #сми
-
Шутливый PNG
Используйте этот файл осознанно и никому не передавайте, чтобы не нарушить чью-то комфортную работу компьютера. Файл подкачки не освобождается, проверял в Linux, но даже с этой проблемой Linux работает без проблем. Вот, 1 апреля, можно и подшутить над своим компьютером, дав ему несовсем вменяемый файл png. Объясняю как это сделать. Впервую очередь, чтобы без лишних усилий, мы просто берем и скачиваем исходники libpng16. Исходники нам нужны, чтобы присвоить правильные CRC сумму для заголовка картинки. Идем в файл pngrutil.c и ищем функцию png_crc_error и в конце функции добавляем printf
-
[Перевод] 5 способов взломать цели на WordPress
На сегодняшний день более полумиллиарда сайтов работают на WordPress. К сожалению, не каждому уделяется должное внимание с точки зрения безопасности. Вероятность наткнуться на сайт с уязвимым WordPress довольно высока. WordPress часто используется как платформа для блогов или документации, а некоторые охотники за багами пугаются ее и пропускают тестирование таких инстанций, или сосредотачиваются на более доступных уязвимостях. В этой статье мы рассмотрим несколько способов выявления уязвимостей в целях на WordPress. Поехали! Что такое WordPress WordPress — это мощная система управления контентом (CMS), которую можно настроить с помощью обширного рынка плагинов, насчитывающего более 70 000 плагинов. WordPress можно превратить в интернет-магазин, лендинг для бизнеса или просто использовать как платформу для блогов. Сегодня в интернете существует более 500 миллионов сайтов на WordPress, что составляет более 30% всех сайтов. Многие из них не получают должного внимания относительно безопасности, отчасти из-за нехватки знаний о распространенных уязвимостях, которые часто встречаются в целях на WordPress.
https://habr.com/ru/articles/894456/
#взлом #wordpress #хакинг #информационная_безопасность #уязвимости
-
[Перевод] Угон сессий с помощью IDOR и XSS
Представьте себе платформу, предназначенную для обработки конфиденциальной информации — например, страховых заявлений или идентификации личности. Такие места часто превращаются в золотую жилу для атакующих. Именно на это я и наткнулся, исследуя функцию загрузки файлов на портале, связанном со страхованием. То, что начиналось как быстрая проверка, привело к обнаружению уязвимости межсайтового скриптинга (XSS), которая могла бы позволить массовый угон аккаунтов. Давайте разберёмся. Точка входа Система позволяла пользователям загружать файлы для резервного копирования своих форм — обычная функция для такой платформы. Вы загружаете файл, он связывается с референсным номером ( refNo ) (например, R2326400539 для пользователя, которого мы назовем Джон), и позже мы можем просмотреть его на отдельной странице: https://[redacted].com/xxx.asp?refNo= R2326400539 На первый взгляд ничего особенного. Но когда я заглянул в запрос на загрузку, то заметил параметр под названием fileUidList — строку, определяющую метаданные файла. Любопытство взяло верх: что если я изменю ее? Я создал запрос, внедрил XSS-пейлоад в fileUidList и связал его с действительным референсным номером, например, R2326400540 в параметре njfbRefNo . Сервер без колебаний принял мою изменённую загрузку. Поджигаем фитиль
-
Стажировки по информационной безопасности
С началом весны многие компании объявляют о старте набора на их программы стажировок. В рамках создания базы знаний по старту карьеры в информационной безопасности, я какое-то время назад сделал большую подборку компаний, которые за последнее время запускали стажировки по ИБ. Некоторые уже объявили о старте нового потока, некоторые, думаю, сделают это вот-вот. Для тех, кто находится в поиске первой работы, думаю, будет очень полезно, поэтому, ниже выкладываю полный список. Версия с удобными фильтрами по типу компаний, локации и направлению ИБ доступна по ссылке
https://habr.com/ru/articles/891558/
#информационная_безопасность #cybersecurity #network_security #хакинг #пентест #pentest
-
[Перевод] Давайте поговорим о шифровании и IDOR (да, снова IDOR)
Представьте себе систему, предназначенную для защиты конфиденциальных данных пользователей (таких как страховые полисы), только такую, что один неверный шаг превратил ее в открытую книгу. Именно на это я и наткнулся, когда копался в одном сервисе защиты регистрации на мероприятия. То, что начиналось как любопытство к API, переросло в находку, которая может предоставить полный доступ к полису любого пользователя. Вот как это происходило, шаг за шагом, и почему это так важно... Находка: API с секретом Все началось с веб-сайта, на котором хранятся пользовательские полисы — думайте о нем как о цифровом сейфе для страховых планов. Во время исследования я обнаружил обращение к API: /api/claims/encrypt?text=EUSP2386411060 с моим страховым полисом (EUSP2386411060). Ответом было зашифрованное значение идентификатора моего полиса, знание которого дает доступ к моему полису. Короче говоря, если ваш страховой полис EUSP2386411061, я могу зашифровать его и получить доступ к вашим данным, поскольку зашифрованное значение используется для доступа к PDF-файлу, содержащему информацию о вашем полисе.
-
Подборка сайтов с CTF
Продолжаем разговор о базе знаний по старту карьеры в кибербезопасности CTF (Capture The Flag) - это такая специфичная олимпиада, ну или хакатон (кому какая аналогия ближе) от мира кибербезопасности, точнее, от его красной части… По сути, это соревнование по легальному взлому с целью добыть ключи (флаги) в том или ином приложении. Соревновательный дух, проверка себя, возможность выиграть неплохие призы - это, конечно, всё отлично, но, помимо этого, участие в CTF может принести пользу и в других аспектах. Так, например, если вы только планируете поступать в вуз на направление информацимонной безопасности, участие в его CTF может помочь вам заранее наладить контакты, а, иногда, и вовсе, дать бонус при поступлении (если говорить про российские вузы, то они не сильно любят создавать сайты под свои CTF - лучше искать информацию по соцсетям, мессенджерам и сайтам самого вуза). Если же вы уже занимаетесь поиском работы в кибербезопасности, а, особенно, в направлении red team, то команды, хорошо показавшие себя в CTF (особенно, в CTF, проводимых или спонсируемых этими компаниями), часто, вне очереди получают приглашения на интервью. Ниже постарался собрать основные сайты крупных CTF. По ссылке доступна обновляемая версия с рабочими фильтрами по стране и организатору. Для добавления своего соревнования в список, можете писать в комментариях к посту...
https://habr.com/ru/articles/889556/
#информационная_безопасность #cybersecurity #network_security #хакинг #пентест #pentest #ctf
-
Обучение кибербезопасности. Бесплатное ПО для практики
Продолжаю делиться информацией о своей базе знаний по старту карьеры в кибербезопасности. Судя по всему, предыдущий пост про сайты с практическими заданиями , людям пришёлся по душе, поэтому, сегодня продолжим разговор о практике... Итак, вы потренировались на сайтах, которые иммитируют самые популярные ИБ-продукты - все эти SIEM-ки, NGFW-шки, EDR-ы... И поняли, что хотите получить опыт ещё более приближенный к практике - иммитация вас не устраивает. Что делать в таком случае? Собирать свою мини-систему защиты на реальных, "боевых" продуктах. Благо, некоторые вендоры предоставляют их в бесплатное пользование, да и Open-source ПО в реальных системах используется немало. Всё описанное ниже подходит, в первую очередь для людей, которые планируют в будущем заниматься внедрением средств защиты, но полезно будет и для потенциальных участников красной и синей команд - так, например, прописывание или настройка коннекторов в тех же SIEM, часто ложится на плечи инженеров SOC 1 линии. Да и для пентеста неплохо бы понимать, как работает и настраивается то или иное средство защиты.
https://habr.com/ru/articles/888690/
#информационная_безопасность #cybersecurity #network_security #хакинг #pentest
-
[Перевод] От iDRAC, до администратора домена
На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь. Давайте начнем с определения, что такое iDRAC? Воспользуемся подсказкой, сгенерированной искусственным интеллектом: «Интегрированный контроллер удаленного доступа Dell (iDRAC) — это инструмент, который позволяет ИТ-администраторам удаленно или локально управлять, контролировать и обновлять серверы Dell PowerEdge. iDRAC — это контроллер управления основной платой, встроенный в серверы Dell и включающий в себя как аппаратное, так и программное обеспечение». По сути, с его помощью, у вас есть возможность управлять своей виртуальной машиной! Как правило, эти интерфейсы защищены логином и паролем, но при пентестах бывают случаи, когда обнаруживается, что используются учетные данные по умолчанию, либо имеются уязвимые к раскрытию хэша паролей IPMI v2.0. Итак, допустим, вы нашли учетные данные по умолчанию, которыми обычно являются root:calvin, или, скажем, вы взломали хеш полученный через уязвимость в IPMI. Что дальше? Для справки, как только вы успешно войдете в iDRAC, вы увидите следующее:
https://habr.com/ru/articles/887140/
#взлом #хакер #информационная_безопасность #idrac #dell_poweredge #хакинг
-
[Перевод] От iDRAC, до администратора домена
На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь. Давайте начнем с определения, что такое iDRAC? Воспользуемся подсказкой, сгенерированной искусственным интеллектом: «Интегрированный контроллер удаленного доступа Dell (iDRAC) — это инструмент, который позволяет ИТ-администраторам удаленно или локально управлять, контролировать и обновлять серверы Dell PowerEdge. iDRAC — это контроллер управления основной платой, встроенный в серверы Dell и включающий в себя как аппаратное, так и программное обеспечение». По сути, с его помощью, у вас есть возможность управлять своей виртуальной машиной! Как правило, эти интерфейсы защищены логином и паролем, но при пентестах бывают случаи, когда обнаруживается, что используются учетные данные по умолчанию, либо имеются уязвимые к раскрытию хэша паролей IPMI v2.0. Итак, допустим, вы нашли учетные данные по умолчанию, которыми обычно являются root:calvin, или, скажем, вы взломали хеш полученный через уязвимость в IPMI. Что дальше? Для справки, как только вы успешно войдете в iDRAC, вы увидите следующее:
https://habr.com/ru/articles/887140/
#взлом #хакер #информационная_безопасность #idrac #dell_poweredge #хакинг
-
[Перевод] От iDRAC, до администратора домена
На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь. Давайте начнем с определения, что такое iDRAC? Воспользуемся подсказкой, сгенерированной искусственным интеллектом: «Интегрированный контроллер удаленного доступа Dell (iDRAC) — это инструмент, который позволяет ИТ-администраторам удаленно или локально управлять, контролировать и обновлять серверы Dell PowerEdge. iDRAC — это контроллер управления основной платой, встроенный в серверы Dell и включающий в себя как аппаратное, так и программное обеспечение». По сути, с его помощью, у вас есть возможность управлять своей виртуальной машиной! Как правило, эти интерфейсы защищены логином и паролем, но при пентестах бывают случаи, когда обнаруживается, что используются учетные данные по умолчанию, либо имеются уязвимые к раскрытию хэша паролей IPMI v2.0. Итак, допустим, вы нашли учетные данные по умолчанию, которыми обычно являются root:calvin, или, скажем, вы взломали хеш полученный через уязвимость в IPMI. Что дальше? Для справки, как только вы успешно войдете в iDRAC, вы увидите следующее:
https://habr.com/ru/articles/887140/
#взлом #хакер #информационная_безопасность #idrac #dell_poweredge #хакинг
-
[Перевод] От iDRAC, до администратора домена
На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь. Давайте начнем с определения, что такое iDRAC? Воспользуемся подсказкой, сгенерированной искусственным интеллектом: «Интегрированный контроллер удаленного доступа Dell (iDRAC) — это инструмент, который позволяет ИТ-администраторам удаленно или локально управлять, контролировать и обновлять серверы Dell PowerEdge. iDRAC — это контроллер управления основной платой, встроенный в серверы Dell и включающий в себя как аппаратное, так и программное обеспечение». По сути, с его помощью, у вас есть возможность управлять своей виртуальной машиной! Как правило, эти интерфейсы защищены логином и паролем, но при пентестах бывают случаи, когда обнаруживается, что используются учетные данные по умолчанию, либо имеются уязвимые к раскрытию хэша паролей IPMI v2.0. Итак, допустим, вы нашли учетные данные по умолчанию, которыми обычно являются root:calvin, или, скажем, вы взломали хеш полученный через уязвимость в IPMI. Что дальше? Для справки, как только вы успешно войдете в iDRAC, вы увидите следующее:
https://habr.com/ru/articles/887140/
#взлом #хакер #информационная_безопасность #idrac #dell_poweredge #хакинг
-
Сайты с практическими заданиями для начинающих безопасников
Меня часто спрашивают, как лучше всего строить свою карьеру в кибербезопасности - где изучать теорию, где отрабатывать знания на практике и т.д. Если без шуток, то вопросы, действительно, периодически поступают, и они, часто одни и те же. Поэтому, я решил собрать всю доступную мне инфу в единую базу знаний. Периодически её пополняю. И вот сегодня решил рассказать о ней на хабре. Собственно, начать решил с, наверное, одного из ключевых пунктов - с практических задач для отработки полученных знаний. Сайтов с такими задачами существует много. Скорее всего, тут собрана даже не половина. Но я постарался охватить самые полезные/популярные из них.
https://habr.com/ru/articles/887116/
#информационная_безопасность #cybersecurity #network_security #хакинг #appsec #devsecops #cloud_security #pentest
-
[Перевод] Захват учетной записи через отравление сброса пароля
Как охотники за ошибками, мы видим, как приложения снова и снова совершают одни и те же ошибки. Одна из них — позволить пользователям контролировать то, что они не должны. Сброс пароля являются перспективной мишенью. Если приложение позволяет данным, вводимым пользователем, влиять на электронное письмо для сброса пароля (например изменять URL-адреса перенаправления или внедрять параметры), им можно злоупотреблять для перехвата учетных данных. Злоумышленники могут настроить входные данные так, чтобы отправить пользователей на вредоносный сайт вместо законной страницы сброса, украсть токен и завладеть учетными данными. Это не теория — это происходит постоянно, особенно в плохо защищенных приложениях. Как это работает? Процесс сброса паролей обычно выполняются следующим образом: 1) Генерируется токен сброса. 2) Отправляется письмо со ссылкой для сброса, содержащей этот токен. 3) Когда пользователь щелкает ссылку, токен проходит проверку. 4) Пользователю разрешается установить новый пароль. Проблема возникает, когда:
https://habr.com/ru/articles/885064/
#взлом #сброс_пароля #хакинг #информационная_безопасность #bughunting #c #захват_учётной_записи
-
[Перевод] Захват аккаунта без единого щелчка мыши
Привет всем, сегодня я расскажу о том, как я смог захватить учетную запись без взаимодействия с пользователем, из-за одной неправильной настройки в гостевом входе.
https://habr.com/ru/articles/884840/
#взлом #хакинг #кибербезопасность #информационная_безопасность #хакерство
-
[Перевод] Just Gopher It: Превращение слепого SSRF в RCE за 15 000 $ — Yahoo Mail
Часть 1: Разведка Обычно в bug bounty программе с большим скоупом я начинаю с перечисления субдоменов, чтобы увеличить площадь атаки, но в этом случае я сосредоточился на одном веб-приложении моей цели (Yahoo Mail). Поскольку я ориентировался только на одно веб-приложение, я начал с инструмента GAU , чтобы получить список URL-адресов и конечных точек. Также я просматривал различные JavaScript-файлы в поисках скрытых конечных точек и провел fuzzing директорий с помощью Ffuf . Таким образом я нашел несколько интересных конечных точек, но ничего, что выглядело бы уязвимым. Так как первый метод разведки ничего не дал, я попробовал другой — тестирование различных функций веб-приложения, работая с запущенным в фоновом режиме Burp прокси. Все выполненные запросы сохраняются в организованном списке в Burp, что облегчает их просмотр и поиск чего-нибудь интересного или потенциально уязвимого. После тестирования функций веб-приложения я начал просматривать запросы, сохраненные в журнале прокси, и наткнулся на запрос, похожий на этот:
-
Как я купил ноутбук для дошколят на MIPS-процессоре и все заверте…
Осторожно : в статье я постарался подробно написать про всё, за что вы так любите Хабр: аппаратный моддинг и ковыряние в железе, хакинг Linux и обход проприетарной оболочки, а также программирование и портирование софта с других платформ. Я очень большой фанат портативных гаджетов с полноценными QWERTY-клавиатурами: ноутбуков, коммуникаторов и различных хэндхелдов. Когда в мои руки попадает девайс с Linux или Windows CE в том или ином виде, я стараюсь максимально расширить функционал устройства и порой даже портирую программы с других платформ! Недавно мне удалось купить китайский детский обучающий ноутбук с MIPS-процессором и поворотным дисплеем всего за 1 000 рублей. Интересно узнать о том, как я хакнул девайс и причём здесь Dingoo A320? Тогда жду вас под катом!
https://habr.com/ru/companies/timeweb/articles/881942/
#bodyawm_ништячки #ноутбуки #гаджеты #хакинг #c++ #gnu #mips #ingenic #timeweb_статьи
-
[Перевод] Хакаем любую Субару с доступом к Интернету
Введение 20 ноября 2024 года я и Шубхам Шах обнаружили уязвимость безопасности в сервисе автомобиля Subaru, подключённого к STARLINK. Он предоставил нам неограниченный целевой доступ ко всем автомобилям и аккаунтам пользователей в США, Канаде и Японии. Благодаря доступу, полученному через эту уязвимость, нападающий, зная лишь фамилию и почтовый индекс жертвы, почтовый адрес, номер телефона или номерной знак, мог выполнять следующие действия: Дистанционно запускать и глушить двигатель, выполнять блокировку и разблокировку, получать текущее местоположение любого автомобиля. Получать полную историю местонахождения любого автомобиля за последний год с точностью до пяти метров, обновляемую при запуске двигателя. Запрашивать и получать личную информацию (personally identifiable information, PII) любого покупателя, в том числе контакты для экстренной связи, авторизованных пользователей, физический адрес, платёжную информацию (например, последние четыре цифры кредитной карты) и PIN автомобиля. Получать доступ к различным пользовательским данным, в том числе к истории звонков, сведениям о предыдущих владельцах, показаниям одометра, истории продаж и многому другому. После отправки нами отчёта об уязвимости, подверженная уязвимости система была пропатчена в течение 24 часов и никогда не использовалась злонамеренно.
https://habr.com/ru/companies/ruvds/articles/879010/
#subaru #subaru_impreza #взлом_автомобилей #хакинг #угон_автомобиля #взлом_аккаунта #утечка_личных_данных #ruvds_перевод
-
Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита
Один из самых «вкусных» моментов в работе пентестера — red-team тестирование, позволяющее ненадолго ощутить себя эдаким Джейсоном Борном от мира кибербезопасности. Подобно героям боевиков, мы постоянно проникаем на объекты разной степени защищенности: ломаем замки, обходим системы видеонаблюдения — разве что не спускаемся в серверную на тросе с вертолета. Поработав на таких проектах, начинаешь смотреть на любую дверь с перспективы потенциального нарушителя и выискивать уязвимости в каждой встречной СКУД. Поэтому первое, что бросилось нам в глаза, когда Бастион переехал в новый офис — это биометрические терминалы, установленные на дверях нескольких особо важных кабинетов. Словом, пока сисадмины распаковывали сервера и ломали голову над тем, как расставить офисную технику по правилам фэн-шуя, мы решили провести небольшой внутренний пентест…
https://habr.com/ru/companies/bastion/articles/873850/
#взлом_СКУД #взлом_электронного_замка #взлом_умного_замка #биометрическая_СКУД #биометрический_терминал #пентестинг #бэкдор #реверсинжиниринг #хакинг
-
[Перевод] Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi)
Сегодня я покажу, как модифицировать powershell shellcode runner для загрузки и выполнения нагрузки в обход Windows Defender. Я буду использовать shellcode runner, который применял ранее: https://github.com/dievus/PowerShellRunner/blob/main/runner.ps1 Для демонстрации я использую виртуальную машину Windows с временно отключённым Defender. Я скопирую код и создам на его основе новый файл, используя PowerShell ISE.
https://habr.com/ru/articles/868622/
#paylaoad #shellcode #av #bypass #информационная_безопасность #хакинг
-
Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали
В этом году я снова посетил киберфестиваль Positive Hack Days . И, как водится, взял много интервью на разные темы в области кибербезопасности. Одним из них был разговор с руководителем сетевой экспертизы в продукте PT NAD (PT Network Attack Discovery) компании Positive Technologies Кириллом Шипулиным — о том, как можно определить, что корпоративная сеть атакована, как выявляются аномалии поведения пользователей и о многом другом. Приятного чтения!
https://habr.com/ru/articles/845942/
#кибербезопасность #positive technologies #уязвимости #взломы #ngfw #хакерство #хакинг #positive_hack_days #информационная_безопасность #расследование_инцедентов_иб
-
Ему не место на помойке: хакаем 15-летний электронный переводчик и пишем под него приложения
Дисклеймер : Статья очень подробная и во всех красках "простым языком" описывает процесс хакинга и программирования под такой необычный девайс. Так что даже если вас не интересуют электронные переводчики и минипк, статья может оказаться для вас занимательной! Я всегда любил находить новые применения стареньким девайсам, даже если обход защиты и разработка для них чего-то полезного занимала у меня некоторое время. И если с прошлыми моими статьями, где я привносил новую жизнь смартфонам на Android 2.3, а затем и на Android 1.5, всё понятно - девайсы получили возможность не только быть звонилками, но и вполне полноценными смартфонами, то в случае таких необычных девайсов, как электронные переводчики - всё гораздо интереснее, ведь по сути, это дешёвые альтернативы таким легендарным устройствам, как HP Jornada! Недавно я купил переводчик Ectaco за 1.500 рублей на Windows CE, обошел встроенную оболочку, написал программу, которая твикает реестр и даже портировал туда эмулятор NES. Интересно узнать об этом процессе во всех подробностях? Тогда добро пожаловать под кат!
https://habr.com/ru/companies/timeweb/articles/840418/
#bodyawm_ништячки #bodyawm_программирование #переводчик #моддинг #кастом #программирование #хакинг #C #Windows #WinAPI
-
Истории взлома email. Кому это нужно и сколько стоит
Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «рынка» услуг, свежие примеры атак на корпоративные email-аккаунты и способы защиты — в этой статье.
https://habr.com/ru/companies/nubes/articles/812737/
#информационная_безопасность #учетные_записи #учетные_данные #email #хакинг #фишинг #кибербезопасность #утечка #утечка_данных #утечки_информации