Подводим итоги самого масштабного ransomware-инцидента 2024 года — атаки вымогателей на UnitedHealth — и анализируем его последствия для компании и ее клиентов.
Атаки на цепочку поставок стали одной из самых серьезных угроз 2024 года. Рассказываем о самых примечательных инцидентах года и их последствиях для жертв.
Опасный стилер Banshee для «Маков» научился избегать обнаружения встроенной защитой macOS и теперь атакует в том числе и русскоязычных пользователей. Как защититься?
COM-объекты в Windows могут застревать в неожиданных местах — и это не баг, а фича, которой можно воспользоваться. Через интерфейс IDispatch и библиотеки типов можно не просто управлять удаленными объектами, а внедрять код в защищенные процессы (PPL), обходя механизмы безопасности Microsoft. Последнее исследование Project Zero рассказывает, как это сделать.
Для подписчиков Переполнение буфера — классическая уязвимость, знание которой по?прежнему иногда пригождается. Но прежде чем доберемся до уязвимого приложения, захватим админку Django, украв куки через XSS. Также нам предстоит провести атаку через механизм Pickle в Python и сбежать из Docker.
Для подписчиков Баги, связанные с включением файлов (File Inclusion) и обходом путей (Path Traversal), — одни из самых критических в веб?безопасности, поскольку позволяют читать и выполнять файлы. В этой статье мы с самого начала рассмотрим, как они работают, и научимся их эксплуатировать в рамках лабораторных работ, а потом посмотрим на недавний пример — уже совершенно реальный.
Для подписчиков Целью атаки трояна?шифровальщика может стать не просто компьютер или работающий в сети сервер, а виртуальная машина уровня предприятия, на которой обычно крутится очень много важных сервисов. Сегодня мы разберем принцип действия шифровальщика, ориентированного на VMware ESXi, и поговорим о том, как обезопасить свою виртуальную инфраструктуру.
Для подписчиков Сегодня я покажу разные методы побега из Docker, которые могут использоваться при пентестах. Также мы проэксплуатируем баг в движке интернет?магазина PrestaShop и используем уязвимость SSTI в сервисе ChangeDetection.
Для подписчиков Это четырнадцатая глава приключенческо?фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Для подписчиков Сегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник.
Для подписчиков В Windows есть много средств межпроцессного взаимодействия. Одно из них — именованные каналы, в народе — пайпы. Давай попробуем направить всю мощь ввода?вывода на благо пентеста и научимся злоупотреблять этим механизмом сообщений. Пусть никто не уйдет без эскалации привилегий!
Для подписчиков Сегодня мы проэксплуатируем сложную цепочку уязвимостей в веб?приложении. Через Web Cache Poisoning подгрузим собственный скрипт на JS и заюзаем XSS для кражи cookie администратора. Затем используем H2 Request Smuggling для получения доступа к CPR, где применим LFI, чтобы извлечь приватные данные. Повысим привилегии через инъекцию команд ОС в сервис логирования.
Для подписчиков В этой статье мы с тобой проследим историю идей беспарольной аутентификации. Разберемся в том, что такое FIDO2, как работают протоколы WebAuthn и CTAP, а также обсудим их внутренние механизмы защиты и существующие атаки. Между делом раскроем заговор массовой утечки биометрических данных, посмотрим, при чем здесь Passkeys, и попытаемся понять, насколько близко беспарольное будущее.
Блог Linux Сообщества по разработкам и настройкам систем, и программированию.
а есть какой-нибудь мануал на тему того, как оно (загрузка) ваще работает? что-где-как должно лежать на микро-сд чтоб он начало загрузку? кто кому в каком порядке по какому поводу передает управление? (примерно на уровне (по аналогии с ibm pc) что "стартует бис в пзу, из ЪЪЪ достает порядок загрузки, находит первый загрузочный диск, читает с него бутсектор, который дочитывает загрузчик") кто угадывает наличие усб-стораджей и возможность чтения с них? какой минимум можно-нужно положить на загрузочный с точки зрения u-boot раздел?
мико-сд карты как-т уж очень феерично дохнут, итого, хочется на микро-сд держать самый тупой минимум, а ядро и инитрд читать с намного более надежного усб-флеш.
напомните, плиз, можно ли такое поведение исправить. линукс, окноменеджер icewm. запускаю восстановление сессии фурифокса - и на заметное время работа встает раком, потому что каждое новое окно фурифокса лезет в фокус, перехватывает ввод. вместо нормальной работы и фонового старта фурифокса имею трэш и угар. запускаю стим - та же фигня.
собственно вопрос - можно ли, если да то что-где смотреть, можно ли в icewm запретить перехват фокуса приложениями, запретить вот это вот всё назойливое влезание в фокус, когда приложение считает себя умнее и важнее всех. чтоб можно было перезапустить фаерфокс и в это время не материться непрерывно, а спокойно продолжать, например, набивать текст в какой-нибудь аналог блокнота.
любопытно, кто-нибудь с сабж работал? интересно запоганить примерно такую бяку: в типа-файл из пейссателя пишут, из читателя читают. читатель иногда тормозит, и на диске копится дельта. прочитанное однажды читателем нафиг никому не интересно.
как я понимаю, в современной 64+битной реальности можно тупо на все 64 бита размахнуться и тупо иметь файл, который начинается не с начала, которому по мере переработки откусывают начало и помечают начало как дырку. 2^64 байт - вполне дофига, да и 128-битные файловые бяки уже есть.
собственно, любопытно, кто-то что-то такое уже делал? ну, грубо, вопрос из серединки этого стека технологий - куда-как смотреть чтоб пометить вот этот интервал файла дыркой и удалить с диска (удалить без затирания, просто пометить дырой)? плюс как опознать все дыры в файле?
"и через неделю Зоркий Глаз заметил, что у тюрьмы нет одной стены"..
собббссна, вот такой вопрос..
Message from syslogd@notebook at Jan 7 00:37:50 ...
kernel:[1869357.845415] Uhhuh. NMI received for unknown reason 20 on CPU 3.
Message from syslogd@notebook at Jan 7 00:37:50 ...
kernel:[1869357.845421] Dazed and confused, but trying to continue
примерно одновременно с этим при засыпании по таймауту ноутбука перестает отключаться подсветка экрана, и ноут при типа-черном экране, при засыпании, светит экраном как прожектор. солнечным днём где-то в тропиках в "gay area" и прочей калифорнии это может и не заметно, но в питере зимой ночью это очень видно.
и да, хз как это не то что лечить, а хотя бы додиагностировать, но интересно, какие шаги нужно/можно предпринять для уточнения диагностики.
он сырцы ищет в каких-то стандартных папках? кудыть класть сырцы libc6 чтоб гдб их съел? как именно извратить итог "apt source" и надо ли его извращать чтоб скормить сырцы? как убедиться что норм съел, что сырцы хоть примерно той версии?
например, сейчас я приконнектился к вставшему в странную позу процессу и вижу что-то типа что встало на сроке 48 и "../sysdeps/unix/sysv/linux/pselect.c: no such file or directory" и хочу посмотреть прямо в гдб что там в этом файле и около этой строчки.
ос - на этот раз бубунта. что-то из LTS, ядро 5.15 (имя в сорсес.лист - focal)
а. и да. там 90% какой-то сискал. как это эскалировать наружу, если сейчас мы "хорошо сидим" в куэму-квм с разрешением снаружи подключиться дебагером. эскалировать - чтоб посмотреть как именно снесло крышу ядру.
напомните, плиз. вроде бы были такие хитрые хитрости чтоб ядерные логи писать куда-то-там так, чтоб после зависания и перезагрузки можно было достать логи от прошлой сессии, а логи писались аж до ващще смерти системы.
вроде было что-то такое про дебаг-девайс с кешированием на ссд/хдд или где-то в/через уефи.
точнее, где джира тормозит? чего именно ей не хватает? не хватает чего-то на сервере, чего-то на клиенте, упирается в канал между клиентом и сервером?
наверняка тормозит не только у меня, а много у кого "локальная в сети работодателя копия жиры" тупит. имхо, интересно знать где именно тормозит, как-почему, а потом с дубинками и прикидками "упущенной выгоды" "для всех заинтересованных" идти к начальству/админам/хз. ну или как-то проще.
напомните плиз, люди добрые. когда-то давно читал чуть ли не в мане чуть ли не из базовой линух-системы про то, куда класть библиотеки, статические библиотеки, конфиги, экзешники, итп. этакий интро. а вот имя этого мануала не помню.
есть дебианобунту с иксами, с него запускаем xterm, в нём ssh на соседнюю "новую" дебианобунту. в ssh запускаем mc и внезапно видим, что ctrl+enter работает как просто enter.
при этом если сделать ssh на "старую" дебианобунту, то этой проблемы нет. локально этой проблемы тоже нет.
при этом везде TERM=xterm.
собственно вопрос. что-где крутить надо чтоб ctrl+enter нормально воспринимался?
беглое гугление даёт всякую хрень про переключение putty с что-то-там на xterm. но это явно не то.
раньше у меня был ноут с 8г оперативки. минус на видеопамять, минус на ядро, итого около 6-7г свободной. запускаю фаерфокс, как-то работаю, замечаю дикий своп, около 6г в свопе, фаерфокс тормозит. Итого, фаерфокс фактически отъел около 12г.
в ровно тот же ноут добил оперативки до 32г. запустил ровно ту же сессию, ровно тот же фаерфокс и тот же набор мелких утилит. поработал в примерно том же стиле, с тем же профилем, итп. вижу что отожрано 6-7г оперативки и ноль свопа.
собственно вопрос. а. при уширении памяти фурифокс стал жрать примерно вдвое(!) меньше? б. фурифокс врёт примерно вдвое?
ps: про хромиум аналогичный вопрос. но там я объёмы не фиксировал.