Временная скидка 60% на годовую подписку!
Главная Статьи (страница 38)

Статьи

Xakep #235

Кибернетический оркестр. Оркестрация контейнеров Docker с приложениями .NET Core в облаке

Для обеспечения балансировки нагрузки, масштабируемости и повышения отказоустойчивости могут использоваться вспомогательные средства — оркестраторы. Среди них большой популярностью сейчас пользуется сервис Kubernetes. Самый простой способ попробовать его в деле — развернуть его в облаке, чем мы сегодня и займемся.

Xakep #234

Предбиллинг. Разбираемся, как мобильные операторы хранят и обрабатывают наши данные

Мобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента и даже отследить всю цепочку прохождения информации от звонка до списания денег. Если же говорить о модели внутреннего нарушителя, то здесь возможности и подавно огромные, ведь защита данных вообще не входит в задачи систем предбиллинга.

Xakep #234

Android: инструменты программиста и новые возможности Kotlin

Этот месяц не был богат на события в мире инфосека, о которых бы мы не написали в новостях. Поэтому сегодняшний дайджест исключительно программерский. Итак, в этом выпуске: семь новых инструментов программиста и дизайнера, советы по написанию производительного приложения, Observable-поля и структурированный параллелизм в Kotlin, бенчмарки и, конечно же, подборка свежих библиотек.

Мозги не заблокируешь. Председатель совета директоров «СёрчИнформ» Лев Матвеев о будущем корпоративной безопасности

В гостях у «Хакера» — Лев Матвеев, председатель совета директоров «СёрчИнформ». В линейке продуктов компании уже состоит DLP-система против утечек информации, SIEM-система для выявления цифровых угроз в режиме онлайн, программа для учета рабочего времени, однако рынок с каждым днем расширяет спектр задач, стоящих перед этими продуктами. О будущем корпоративных систем защиты — в сегодняшнем интервью.

Xakep #234

MEGANews. Самые важные события в мире инфосека за сентябрь

В этом месяце: незакрытая 0-day уязвимость в Windows, неисправимая проблема безопасности в Android, впервые обнаруженный руткит для UEFI и необычная техника скама «Злой курсор» через баг в Chromium. Также — спорные нововведения в браузерах Chrome 69 и Tor Browser, вредоносный CSS, который убивает iOS, и утечка данных через уязвимость в Facebook. И это еще не все!

Xakep #234

Правильный Linux. Пробуем NixOS, уникальный, странный и очень удобный дистрибутив

Сколько раз в жизни ты переустанавливал Linux? Сколько раз устанавливал одинаковый набор пакетов на несколько разных машин? Сколько раз начинал все сначала из-за неудачного обновления? Все это не только утомляет, но и грозит серьезными потерями. Избежать таких проблем поможет NixOS — дистрибутив, который можно в одну команду привести к нужному тебе состоянию.

Xakep #234

Разрешено все! Изучаем новую крутую технику обхода CSP

Политика защиты контента (CSP) — это механизм, встроенный в браузеры, который позволяет защититься от XSS-атак. Например, если в заголовке CSP указано загружать изображения только с текущего домена, то все теги со сторонними доменами будут проигнорированы. Но как провести полноценную атаку с кражей данных, если ничего нельзя отправлять на другие ресурсы?

Xakep #234

Загадка Хешерезады. Разгадываем интересный кракми White Rabbit и качаем скилл реверсинга

Недавно мне на глаза попался один довольно интересный crackme. В нем нет антиотладочных приемов или обфускации кода, тем не менее решать его очень интересно: тут и дешифровка строк, и финты с картинками. В этой статье я по шагам покажу, что бы я делал, чтобы найти разгадку.

Xakep #234

Злой HID. Делаем и программируем хакерский девайс для HID-атак

Универсальность шины USB создает большую поверхность атаки: исследователи из Университета Бен-Гуриона обнаружили почти три десятка хакерских техник использования USB. В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.

Xakep #234

Пространство для эксплуатации. Как работает новая RCE-уязвимость в Apache Struts 2

Во фреймворке Apache Struts 2, виновном в утечке данных у Equifax, нашли очередную дыру. Она позволяет злоумышленнику, не имея никаких прав в системе, выполнить произвольный код от имени того пользователя, от которого запущен веб-сервер. Давай посмотрим, как эксплуатируется эта уязвимость.

Xakep #234

Идеальная форма. Обрабатываем сложные формы на Python с помощью WTForms

Обработка HTML-форм в веб-приложениях — несложная задача. Проблемы начинаются, когда форма разрастается: нужно следить за полями, их ID, атрибутами name, корректно маппить атрибуты на бэкенде при генерации и процессинге данных... Разработка превращается в постоянную рутину. Однако есть способы сделать работу с формами удобной.

Xakep #234

Эхо кибервойны. Как NotPetya чуть не потопил крупнейшего морского перевозчика грузов

Российское кибероружие, построенное на утекших у АНБ эксплоитах, маскировалось под вирус-вымогатель, но главной целью NotPetya было выведение из строя промышленных объектов. Одной из жертв стал крупнейший морской грузоперевозчик — Maersk. История о его заражении и устранении последствий не просто полна захватывающих подробностей, но во многом показательна.

Xakep #234

Самое крутое с мировых ИБ-конференций. Лучшие публикации, посвященные взлому видеоигр

Современная игровая индустрия — большой бизнес, в котором крутятся весьма солидные деньги. Поэтому и игры сегодня взламывают не ради фана, легкого прохождения или новых игровых возможностей, а все по той же причине – деньги, деньги и еще раз деньги. Добро пожаловать в будущее!

Xakep #234

Безопасность смарт-контрактов. Топ-10 уязвимостей децентрализованных приложений на примере спецификации DASP

Количество смарт-контрактов в блокчейне Ethereum только за первую половину 2018 года выросло в два раза по сравнению с 2017-м. Соответственно, растет и множество уязвимостей, векторов атак на децентрализованные приложения. В этой статье мы попробуем упорядочить уязвимости аналогично OWASP Top 10. Кода тебя ждет немало, так что готовься — легко не будет. :)

Xakep #234

Нагнуть Nagios. Разбираем хитрую цепочку уязвимостей в популярной системе мониторинга

Nagios — это одно из популярнейших решений для мониторинга, которое используется во многих крупных компаниях. Обнаруженные в нем уязвимости приводят к полной компрометации системы и выполнению произвольного кода с правами суперпользователя, а для их эксплуатации не нужно обладать никакими привилегиями. Давай разберемся, какие ошибки допустили разработчики и как этим можно воспользоваться.

Xakep #234

Private_problem. Разбираем сложное задание на реверс и форензику с CTFZone 2018

Закончился онлайновый этап ежегодных соревнований CTFZone, которые проходят уже третий год подряд. Лучшие десять команд отборочного тура приглашены на финал CTFZone 2018, который состоится на конференции OFFZONE в ноябре. Здесь же мы разберем одно из наиболее сложных заданий онлайнового этапа — задание на реверс и форензику под названием private_problem.

Xakep #234

WWW: Demake JAM — конкурс миниатюрных версий знаменитых игр

25 августа 2018 года на платформе itch.io завершился замечательный конкурс для разарботчиков игр: он назывался Demake JAM и был посвящен разработке «демейков» — упрощенных клонов известных игр. Как это выглядит, ты можешь посмотреть на странице с результатами, а на страницах игр ты в большинстве случаев обнаружишь браузерную версию, в которую можно тут же и поиграть.

Xakep #234

WWW: Termgraph — консольная утилита для рисования графиков

Если ты хочешь стать настоящим мастером командной строки Unix, то не торопись выделять данные, выданные какой-нибудь консольной командой, и отправлять их в Excel или OpenOffice Calc для превращения в диаграммы. Ведь есть способ сделать это, не покидая терминал!

Xakep #234

WWW: Ondevice — сервис, который дает простой доступ к машинам во внутренней сети

Необходимость получить доступ к машине, которая не имеет адреса в глобальной сети, возникает далеко не только при взломе. Часто нужно достучаться до своих же устройств, которые находятся за NAT, а доступ к настройкам маршрутизатора есть не всегда. В этом случае можно воспользоваться сторонним сервисом, который помогает наладить контакт.

Xakep #234

Pixel 3 ненастоящий? Колонка Олега Афонина

С обозревателями гаджетов на YouTube, которые критиковали еще не анонсированный смартфон компании Pixel 3 XL на основе утекших экземпляров устройства, связалась Google. Но, вопреки ожиданиям, компания не потребовала удалить спорные ролики, а попросила разрешения использовать части видео, в которых критики разбирают так называемую «монобровь». Что же это значит?

Xakep #234

Используем Ansible для развертывания системы и программ. Колонка Ильи Русанена

Ansible — инструмент, о котором слышали, без сомнения, все, но который используют чаще системные администраторы. Для разработчика или ресерчера знакомство с Ansible обычно начинается, когда приходится раскатывать собственные серверы или сталкиваться с деплоем существующей конфигурации. Однако Ansible может оказаться полезен и в повседневной жизни — попробуем разобраться, чем именно.

Xakep #234

Как взломать iPhone. Разбираем по шагам все варианты доступа к данным устройств с iOS

В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.

Xakep #234

Змея в «Твиттере». Как вручную сделать загрузочный образ с игрой, который уместится в твит

В 1998 году люди соревновались, кто напишет самую короткую игру для DOS. Позже этот вид соревнования назвали «код-гольфингом». Я решил вернуться к такому кусочку кода (nibbles.asm) и превратить его в загрузочный образ дискеты, который бы умещался в твит, то есть в 140 символов.

Xakep #234

Лазейка под файрволом. Тестируем пять популярных средств, которые пробрасывают интернет по DNS

Когда доступ в сеть наглухо отрезан файрволом, а передать данные нужно позарез, на помощь приходит техника DNS-туннелирования. Связь будет крайне медленной, но этого хватит для проникновения в локальную сеть организации или, например, для срочного выхода в интернет по платному Wi-Fi за границей. Давай посмотрим, какие утилиты помогут тебе в этом деле и какие у каждой плюсы и минусы.

Апдейт с сюрпризом. Как производители Android-смартфонов впаривают тебе софт в составе обновлений

Общеизвестно, что чаще всего мобильные вредоносы ставят на девайсы сами пользователи. Но ты-то, дорогой читатель, пользуешься прошивкой от проверенного производителя, официальным маркетом и надежным антивирусом и полагаешь, что у вендоров все под контролем? Не тут-то было.

Реклама

Майнинг как угроза ИКТ-инфраструктуре. Опыт выявления криптомайнеров с помощью решения от «Гарда Технологии»

Майнингом криптовалют на рабочем месте уже никого не удивить. Грешат этим и сотрудники крупных предприятий, где объем инфраструктуры превышает сотни рабочих станций. В большой сети объем информации настолько велик, что ручным методом контроля с ним уже не справиться: для выявления инцидентов требуется автоматический анализ трафика в сети предприятия.

Xakep #233

Опасный PHAR. Эксплуатируем проблемы десериализации в PHP на примере уязвимости в WordPress

В этой статье мы поговорим об особенностях уязвимостей десериализации данных в PHP, причем не простых, а реализуемых при помощи файлов архивов PHP — PHAR. Эта техника атаки может использовать безобидные, казалось бы, функции как опасные орудия эксплуатации. И превратить, например, SSRF в выполнение произвольного кода.

Xakep #233

Android: как Google следит за тобой, новая атака Man-in-the-Disk и реверс вирусов

В этом выпуске: Google следит за тобой, новый вектор атак на мобильные устройства, реверс зашифрованных вирусов, анализ исходного кода Android на уязвимости и 47 уязвимостей в Android-устройствах. А также: лучшие онлайн-инструменты разработчика Android, скрытые возможности Kotlin и свежие библиотеки для программистов.

Xakep #233

MEGANews. Самые важные события в мире инфосека за август

В этом месяце: шифровальщики парализуют работу организаций и целых городов, Google следит за пользователями, Джон Макафи рекламирует «невзламываемый» кошелек Bitfi, а кто-то взял и взломал Reddit. Также обнаружены новые способы атак на WPA и WPA2, в открытый доступ утекли исходники Snapchat и DexGuard, а эксперты создали опасный USB-кабель и устройство для поиска скиммеров. И это еще не все!

Xakep #233

Гаси волну! Выбираем и настраиваем аппаратный деаутентификатор Wi-Fi на ESP8266

Wi-Fi jammer, или глушилка Wi-Fi, — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Глушилка может использоваться как для дружеских розыгрышей, так и для криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование. В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.

Xakep #233

Полнодисковое шифрование с LUKS2. Изучаем новую версию популярного средства шифрования для Linux и проверяем, можно ли его взломать

Релиз cryptsetup 2.0 в декабре прошлого года прошел тихо и незаметно, что довольно-таки странно, учитывая фишки, которые он принес. В этой статье мы разберем, что в нем нового и какие проблемы существуют на данный момент, на практике попытаемся реализовать полное шифрование диска с использованием LUKS2, а также рассмотрим доступные коммерческие и свободные инструменты для его взлома.

Xakep #233

Олимпиады по программированию. Куда податься, если ты молод, умен и хочешь выиграть несколько тысяч долларов

Олимпиады бывают школьными и скучными, а бывают всемирными и уважаемыми. Участие в них интересно, познавательно, помогает завести полезные знакомства в профессиональных кругах, пополнить кошелек призовыми деньгами и получить работу на хорошей должности. О том, что собой представляют современные олимпиады, где проводятся и сколько можно заработать в случае победы, — в этой статье.

Xakep #233

PowerShell для тех, кто в баше. Пробуем найти аналоги наиболее распространенных тулз Unix в PS

При переходе с bash на PowerShell часто возникают неудобства, связанные с незнанием, какие есть аналоги и как ими пользоваться. И вроде вся логика понятна, и скрипт-то в одну строку, а как реализовать — неясно. Именно с этим и предлагаю разобраться.

Реклама

Работа для анонима

Анонимно посерфить сегодня не такая уж проблема, несмотря на повсеместную слежку, а вот с анонимной работой дела обстоят куда сложнее. При регистрации на фриланс-бирже вся информация будет доступна соответствующим органам по первому запросу. Но исключения бывают: в этой статье мы расскажем об анонимной бирже, которая не требует никакие персональные данные участников.

Xakep #233

Злой двойник атакует! Маскируем запуск процессов при помощи Process Doppelgänging

На конференции Black Hat Europe 2017 был представлен доклад о новой технике запуска процессов под названием Process Doppelganging. Вирмейкеры быстро взяли эту технику на вооружение, и уже есть несколько вариантов малвари, которая ее эксплуатирует. Я расскажу, в чем суть Process Doppelganging и на какие системные механизмы он опирается. Заодно напишем небольшой загрузчик, который демонстрирует запуск одного процесса под видом другого.

Xakep #233

Полезная функциональщина. Грабим почту, трекеры задач и репозитории с Clojure

Язык программирования Clojure используется такими open source проектами, как NASA CMR, Cisco Threat Grid, CircleCI, Jepsen, стартапами и некоторыми крупными компаниями. В Positive Technologies решили попробовать применить Clojure как платформу для базовой автоматизации процессов управления разработкой программного обеспечения.

Xakep #233

Прокачай свой Burp! 11 наиболее полезных плагинов к Burp Suite

Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Однако мощь твоего Burp напрямую зависит от выбора присадок к нему. В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.

Xakep #233

Шпионаж из-за Великой стены. Как действуют команды китайских хакеров

В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. В этой статье мы разберем их инструменты и методы.

Xakep #233

Pass the Hash через Open XML. Создаем документ с сюрпризом для перехвата хеша NTLMv2-SSP и брутим пароль

Хакеры давно используют документы MS Office как контейнеры для доставки пейлоада. Однако написание макросов и поиск уязвимостей в самих офисных программах — не единственные способы заставить их работать так, как нам нужно. В этой статье мы рассмотрим нетривиальный прием, заставляющий атакуемый компьютер c Windows передать нам по сети учетные данные пользователя при открытии файла .docx.

Страница 38 из 293В начало...1020303637383940 506070...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков