Авторизация
Логин:
Пароль:
Регистрация
Забыли свой пароль?
Войти как пользователь:
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:

Блог

QRcode


Лаболатория Касперского

Блог Касперского

11.02.2025

История атаки вымогателей на UnitedHealth | Блог Касперского

Подводим итоги самого масштабного ransomware-инцидента 2024 года — атаки вымогателей на UnitedHealth — и анализируем его последствия для компании и ее клиентов.


07.02.2025

Уязвимости SLAP и FLOP в процессорах Apple | Блог Касперского

Spectre-образные уязвимости SLAP и FLOP в процессорах Apple могут быть использованы в реальных атаках.


06.02.2025

SparkCat — первый троян-стилер, пробравшийся в App Store | Блог Касперского

Инфостилер SparkCat в приложениях из App Store и Google Play изучает фото на зараженных устройствах и ворует криптокошельки.


05.02.2025

Защита от спама: как его распознать и как с ним бороться | Блог Касперского

Простые советы по борьбе со спамом в электронной почте.


04.02.2025

Заметные атаки на цепочку поставок в 2024 году | Блог Касперского

Атаки на цепочку поставок стали одной из самых серьезных угроз 2024 года. Рассказываем о самых примечательных инцидентах года и их последствиях для жертв.


03.02.2025

Новый стилер Tria перехватывает SMS на Android | Блог Касперского

Злоумышленники рассылают стилер Tria под видом приглашений на свадьбу.


31.01.2025

Атаки шифровальщиков в 2024 году | Блог Касперского

Рассказываем про самые громкие и масштабные инциденты 2024 года, связанные с атаками вымогателей, а также про последствия для атакованных организаций.


30.01.2025

Как зловред-стилер Banshee заражает пользователей macOS | Блог Касперского

Опасный стилер Banshee для «Маков» научился избегать обнаружения встроенной защитой macOS и теперь атакует в том числе и русскоязычных пользователей. Как защититься?


29.01.2025

Scareware: что это такое и как защититься от данной угрозы | Блог Касперского

Рассказываем о том, что такое scareware и чем опасен данный тип угроз, а также даем советы, как защититься от зловредов, запугивающих пользователей.


28.01.2025

Как перейти на SASE и Zero Trust и в чем преимущества

Компоненты SASE: ZTNA, CASB CSWG, NGFW, SD-WAN, и как они улучшают сетевую безопасность организаций




xakep.ru
 

Взлом — Хакер

https://xakep.ru/wp-content/uploads/2025/02/503115/trappedcom-socials.jpg

11.02.2025

COM в ловушке. Атакуем Windows через объекты Trapped COM

COM-объекты в Windows могут застревать в неожиданных местах — и это не баг, а фича, которой можно воспользоваться. Через интерфейс IDispatch и библиотеки типов можно не просто управлять удаленными объектами, а внедрять код в защищенные процессы (PPL), обходя механизмы безопасности Microsoft. Последнее исследование Project Zero рассказывает, как это сделать.


https://xakep.ru/wp-content/uploads/2025/02/502991/title-1600.jpg

10.02.2025

HTB MagicGardens. Эксплуатируем переполнение буфера и повышаем привилегии в Linux

Для подписчиков
Переполнение буфера — классическая уязвимость, знание которой по?прежнему иногда пригождается. Но прежде чем доберемся до уязвимого приложения, захватим админку Django, украв куки через XSS. Также нам предстоит провести атаку через механизм Pickle в Python и сбежать из Docker.


https://xakep.ru/wp-content/uploads/2025/02/502723/fileinclusion-socials.jpg

07.02.2025

File Inclusion и Path Traversal. Разбираем две базовые веб-уязвимости

Для подписчиков
Баги, связанные с включением файлов (File Inclusion) и обходом путей (Path Traversal), — одни из самых критических в веб?безопасности, поскольку позволяют читать и выполнять файлы. В этой статье мы с самого начала рассмотрим, как они работают, и научимся их эксплуатировать в рамках лабораторных работ, а потом посмотрим на недавний пример — уже совершенно реальный.


https://xakep.ru/wp-content/uploads/2025/02/502399/VMwareESXi-socials.jpg

04.02.2025

Виртуальный шифр. Анализируем энкодер для VMware ESXi

Для подписчиков
Целью атаки трояна?шифровальщика может стать не просто компьютер или работающий в сети сервер, а виртуальная машина уровня предприятия, на которой обычно крутится очень много важных сервисов. Сегодня мы разберем принцип действия шифровальщика, ориентированного на VMware ESXi, и поговорим о том, как обезопасить свою виртуальную инфраструктуру.


https://xakep.ru/wp-content/uploads/2025/02/502285/title-1600.jpg

03.02.2025

HTB Trickster. Пробираемся к руту через PrestaShop и Docker

Для подписчиков
Сегодня я покажу разные методы побега из Docker, которые могут использоваться при пентестах. Также мы проэксплуатируем баг в движке интернет?магазина PrestaShop и используем уязвимость SSTI в сервисе ChangeDetection.


https://xakep.ru/wp-content/uploads/2025/02/502167/chapter0d-02.jpg

01.02.2025

Хакеры.RU. Глава 0х0D. Tere, Eesti

Для подписчиков
Это четырнадцатая глава приключенческо?фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!


https://xakep.ru/wp-content/uploads/2025/01/501900/RDP-BitmapCache-socials.jpg

29.01.2025

Уроки форензики. Ищем следы атаки в RDP Bitmap Cache

Для подписчиков
Сегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник.


https://xakep.ru/wp-content/uploads/2025/01/501777/pipe-win-socials.jpg

28.01.2025

Злая труба. Используем Named Pipes при атаке на Windows

Для подписчиков
В Windows есть много средств межпроцессного взаимодействия. Одно из них — именованные каналы, в народе — пайпы. Давай попробуем направить всю мощь ввода?вывода на благо пентеста и научимся злоупотреблять этим механизмом сообщений. Пусть никто не уйдет без эскалации привилегий!


https://xakep.ru/wp-content/uploads/2025/01/501667/title-1600.jpg

27.01.2025

HTB Caption. Эксплуатируем веб-уязвимости и атакуем приложение на Thrift

Для подписчиков
Сегодня мы проэксплуатируем сложную цепочку уязвимостей в веб?приложении. Через Web Cache Poisoning подгрузим собственный скрипт на JS и заюзаем XSS для кражи cookie администратора. Затем используем H2 Request Smuggling для получения доступа к CPR, где применим LFI, чтобы извлечь приватные данные. Повысим привилегии через инъекцию команд ОС в сервис логирования.


https://xakep.ru/wp-content/uploads/2025/01/501394/fidog-socials.jpg

24.01.2025

FIDO2. Разбираемся со стандартами и будущим беспарольной аутентификации

Для подписчиков
В этой статье мы с тобой проследим историю идей беспарольной аутентификации. Разберемся в том, что такое FIDO2, как работают протоколы WebAuthn и CTAP, а также обсудим их внутренние механизмы защиты и существующие атаки. Между делом раскроем заговор массовой утечки биометрических данных, посмотрим, при чем здесь Passkeys, и попытаемся понять, насколько близко беспарольное будущее.



Блог Linux Сообщества по разработкам и настройкам систем, и программированию. 

Русскоязычное Linux-сообщество

05.06.2024

arm-одноплатники, u-boot

а есть какой-нибудь мануал на тему того, как оно (загрузка) ваще работает?
что-где-как должно лежать на микро-сд чтоб он начало загрузку?
кто кому в каком порядке по какому поводу передает управление? (примерно на уровне (по аналогии с ibm pc) что "стартует бис в пзу, из ЪЪЪ достает порядок загрузки, находит первый загрузочный диск, читает с него бутсектор, который дочитывает загрузчик")
кто угадывает наличие усб-стораджей и возможность чтения с них?
какой минимум можно-нужно положить на загрузочный с точки зрения u-boot раздел?

мико-сд карты как-т уж очень феерично дохнут, итого, хочется на микро-сд держать самый тупой минимум, а ядро и инитрд читать с намного более надежного усб-флеш.

ну, хотя бы на конкретно вуконг-пи.


16.02.2024

icewm

напомните, плиз, можно ли такое поведение исправить.
линукс, окноменеджер icewm.
запускаю восстановление сессии фурифокса - и на заметное время работа встает раком, потому что каждое новое окно фурифокса лезет в фокус, перехватывает ввод. вместо нормальной работы и фонового старта фурифокса имею трэш и угар.
запускаю стим - та же фигня.

собственно вопрос - можно ли, если да то что-где смотреть, можно ли в icewm запретить перехват фокуса приложениями, запретить вот это вот всё назойливое влезание в фокус, когда приложение считает себя умнее и важнее всех. чтоб можно было перезапустить фаерфокс и в это время не материться непрерывно, а спокойно продолжать, например, набивать текст в какой-нибудь аналог блокнота.


12.02.2024

дырявые файлы (sparse files)

любопытно, кто-нибудь с сабж работал?
интересно запоганить примерно такую бяку: в типа-файл из пейссателя пишут, из читателя читают. читатель иногда тормозит, и на диске копится дельта. прочитанное однажды читателем нафиг никому не интересно.

как я понимаю, в современной 64+битной реальности можно тупо на все 64 бита размахнуться и тупо иметь файл, который начинается не с начала, которому по мере переработки откусывают начало и помечают начало как дырку. 2^64 байт - вполне дофига, да и 128-битные файловые бяки уже есть.

собственно, любопытно, кто-то что-то такое уже делал? ну, грубо, вопрос из серединки этого стека технологий - куда-как смотреть чтоб пометить вот этот интервал файла дыркой и удалить с диска (удалить без затирания, просто пометить дырой)? плюс как опознать все дыры в файле?


07.01.2024

ACPI?

"и через неделю Зоркий Глаз заметил, что у тюрьмы нет одной стены"..

собббссна, вот такой вопрос..

Message from syslogd@notebook at Jan  7 00:37:50 ...
 kernel:[1869357.845415] Uhhuh. NMI received for unknown reason 20 on CPU 3.

Message from syslogd@notebook at Jan  7 00:37:50 ...
 kernel:[1869357.845421] Dazed and confused, but trying to continue

примерно одновременно с этим при засыпании по таймауту ноутбука перестает отключаться подсветка экрана, и ноут при типа-черном экране, при засыпании, светит экраном как прожектор. солнечным днём где-то в тропиках в "gay area" и прочей калифорнии это может и не заметно, но в питере зимой ночью это очень видно.

и да, хз как это не то что лечить, а хотя бы додиагностировать, но интересно, какие шаги нужно/можно предпринять для уточнения диагностики.


30.11.2023

внезапно, вопрос про gdb и отладку

он сырцы ищет в каких-то стандартных папках?
кудыть класть сырцы libc6 чтоб гдб их съел?
как именно извратить итог "apt source" и надо ли его извращать чтоб скормить сырцы?
как убедиться что норм съел, что сырцы хоть примерно той версии?

например,
сейчас я приконнектился к вставшему в странную позу процессу и вижу что-то типа
что встало на сроке 48 и
"../sysdeps/unix/sysv/linux/pselect.c: no such file or directory"
и хочу посмотреть прямо в гдб что там в этом файле и около этой строчки.

ос - на этот раз бубунта. что-то из LTS, ядро 5.15 (имя в сорсес.лист - focal)

а. и да. там 90% какой-то сискал. как это эскалировать наружу, если сейчас мы "хорошо сидим" в куэму-квм с разрешением снаружи подключиться дебагером. эскалировать - чтоб посмотреть как именно снесло крышу ядру.


01.11.2023

linux dmesg

напомните, плиз. вроде бы были такие хитрые хитрости чтоб ядерные логи писать куда-то-там так, чтоб после зависания и перезагрузки можно было достать логи от прошлой сессии, а логи писались аж до ващще смерти системы.

вроде было что-то такое про дебаг-девайс с кешированием на ссд/хдд или где-то в/через уефи.


17.10.2023

почему jira тормозит?

точнее, где джира тормозит? чего именно ей не хватает? не хватает чего-то на сервере, чего-то на клиенте, упирается в канал между клиентом и сервером?

наверняка тормозит не только у меня, а много у кого "локальная в сети работодателя копия жиры" тупит. имхо, интересно знать где именно тормозит, как-почему, а потом с дубинками и прикидками "упущенной выгоды" "для всех заинтересованных" идти к начальству/админам/хз. ну или как-то проще.


17.10.2023

стандарт

напомните плиз, люди добрые.
когда-то давно читал чуть ли не в мане чуть ли не из базовой линух-системы про то, куда класть библиотеки, статические библиотеки, конфиги, экзешники, итп. этакий интро. а вот имя этого мануала не помню.


09.10.2023

ctrl+enter в mc

есть дебианобунту с иксами, с него запускаем xterm, в нём ssh на соседнюю "новую" дебианобунту. в ssh запускаем mc и внезапно видим, что ctrl+enter работает как просто enter.

при этом если сделать ssh на "старую" дебианобунту, то этой проблемы нет. локально этой проблемы тоже нет.

при этом везде TERM=xterm.

собственно вопрос. что-где крутить надо чтоб ctrl+enter нормально воспринимался?

беглое гугление даёт всякую хрень про переключение putty с что-то-там на xterm. но это явно не то.


03.09.2023

фаерфокс и обман

раньше у меня был ноут с 8г оперативки. минус на видеопамять, минус на ядро, итого около 6-7г свободной.
запускаю фаерфокс, как-то работаю, замечаю дикий своп, около 6г в свопе, фаерфокс тормозит.
Итого, фаерфокс фактически отъел около 12г.

в ровно тот же ноут добил оперативки до 32г. запустил ровно ту же сессию, ровно тот же фаерфокс и тот же набор мелких утилит. поработал в примерно том же стиле, с тем же профилем, итп. вижу что отожрано 6-7г оперативки и ноль свопа.

собственно вопрос.
а. при уширении памяти фурифокс стал жрать примерно вдвое(!) меньше?
б. фурифокс врёт примерно вдвое?

ps: про хромиум аналогичный вопрос. но там я объёмы не фиксировал.