Авторизация
Логин:
Пароль:
Регистрация
Забыли свой пароль?
Войти как пользователь:
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:

Блог

QRcode


Лаболатория Касперского

Блог Касперского

06.12.2023

Письма с Remcos RAT, хранящимся в Discord | Блог Касперского

Злоумышленники рассылают Remcos RAT под видом писем от нового клиента, пряча зловред в аттачментах Discord.


05.12.2023

Что такое «Настройки с ограниченным доступом» в Android | Блог Касперского

Объясняем, что такое «Настройки с ограниченным доступом» в Android 13 и 14, от чего этот механизм должен защищать и как его обходят вирусы и пользователи.


01.12.2023

Как остановить, отключить и удалить любое, даже системное, приложение на Android | Блог Касперского

Как управлять приложениями на Android, если они защищены от удаления


30.11.2023

Какие проблемы с безопасностью есть у WordPress | Блог Касперского

Какие проблемы безопасности есть у самой популярной CMS в мире и как защитить ваш WordPress-сайт или интернет-магазин от взломщиков.


29.11.2023

Подготовка ребенка к знакомству с гаджетами: все, что нужно знать родителям | Блог Касперского

Кибербезопасность и психологические аспекты, которые следует обдумать, прежде чем подарить ребенку первый гаджет.


29.11.2023

Как подготовиться к знакомству ребенка с гаджетами | Блог Касперского

Как подготовить себя и своего ребенка к первому знакомству с гаджетами: полный чек-лист.


28.11.2023

Как защититься от взломов корпоративных роутеров и файрволов | Блог Касперского

Зачем хакерам взламывать маршрутизатор, и какую роль в этом играет прошивка устройства.


27.11.2023

Reptar: уязвимость в процессорах Intel | Блог Касперского

Reptar, уязвимость в процессорах Intel. В чем заключается, кому угрожает (спойлер — в первую очередь облачным провайдерам).


24.11.2023

Почему приложение Nothing Chats небезопасно | Блог Касперского

Приложение Nothing Chats обещало дать пользователям Android доступ к iMessage, но оказалось настолько небезопасным, что через 24 часа его убрали из Google Play.


23.11.2023

Уязвимость криптокошельков, созданных онлайн в начале 2010-х | Блог Касперского

Как ошибка в алгоритме генерации ключей привела к тому, что криптокошельки, созданные в 2011–2015 годах онлайн-сервисами, могут быть уязвимы для взлома.




xakep.ru
 

Взлом — Хакер

https://xakep.ru/wp-content/uploads/2023/12/443814/electroinix_socials.jpg

07.12.2023

Приключения «Электрона». Отлаживаем JSC-код любой версии Electron без декомпилятора

Для подписчиков
Когда?то компания Positive Technology разработала собственный плагин для декомпилятора Ghidra, позволяющий исследовать веб?приложения на Electron, в которых используется скомпилированный бинарный код V8 JSC. C тех пор сменилось много версий Node.js, формат кардинально поменялся, в результате существующие перестали работать. В этой статье я покажу, как самостоятельно без декомпилятора отлаживать бинарный JS-байт?код произвольной версии.


https://xakep.ru/wp-content/uploads/2023/12/443402/title-1600.jpg

05.12.2023

HTB Cybermonday. Эксплуатируем путаницу ключей JWT

Для подписчиков
В этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб?сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.


https://xakep.ru/wp-content/uploads/2023/11/443243/ninja_socials.jpg

29.11.2023

Tunnels Nightmare. Используем провайдерские протоколы для пивотинга

Для подписчиков
В современном стеке протоколов TCP/IP есть множество протоколов туннелирования. Обычно они используются для расширения сетей продакшена, построения инфраструктуры. Но в моем исследовании я буду использовать их как пентестерский инструмент.


https://xakep.ru/wp-content/uploads/2023/11/443169/title-1600.jpg

28.11.2023

HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk

Для подписчиков
В этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб?сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.


https://xakep.ru/wp-content/uploads/2023/11/443085/tickets_socials.jpg

27.11.2023

Абьюз сессий Windows по-новому. Получаем билеты TGT методом GIUDA

Для подписчиков
Есть разные способы злоупотреблять сессией пользователя на устройстве: кража учетных данных, манипуляции с токенами и другие. Но знаешь ли ты, что можно сымитировать получение TGT-билета пользователем через совершенно легитимные функции Windows?


https://xakep.ru/wp-content/uploads/2023/11/442889/bighunt_socials.jpg

24.11.2023

Большая охота. Практикуемся в Threat Hunting

Для подписчиков
Первый этап реагирования на ИБ?инцидент — это обработка событий и поиск в них артефактов. Затем специалист строит таймлайны и определяет вектор и время атаки. В этой статье мы поговорим об инструментах, которые облегчают этот труд и помогают в расследовании, в особенности когда данных очень много.


https://xakep.ru/wp-content/uploads/2023/11/442405/angry2_socials.jpg

21.11.2023

Злой отладчик. Изучаем новый способ обхода AMSI в Windows

Для подписчиков
Antimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под отладкой, что откроет некоторые интересные возможности.


https://xakep.ru/wp-content/uploads/2023/11/442300/title-1600.jpg

20.11.2023

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux

Для подписчиков
В этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.


https://xakep.ru/wp-content/uploads/2023/11/441948/giger2-socials.jpg

16.11.2023

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам

Для подписчиков
Атаки на Ethernet в рамках пентеста дают значительный импакт, однако при атаках на канальном уровне есть большая вероятность ошибиться и нарушить нормальную работу сети. В этой статье я расскажу о нюансах сбора информации, техниках MITM и Ethernet-пивотинге.


https://xakep.ru/wp-content/uploads/2023/11/441748/potato_socials.jpg

14.11.2023

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows

Для подписчиков
В этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непосредственно к разбору CVE-2023-21746.



Блог Linux Сообщества по разработкам и настройкам систем, и программированию. 

Русскоязычное Linux-сообщество

30.11.2023

внезапно, вопрос про gdb и отладку

он сырцы ищет в каких-то стандартных папках?
кудыть класть сырцы libc6 чтоб гдб их съел?
как именно извратить итог "apt source" и надо ли его извращать чтоб скормить сырцы?
как убедиться что норм съел, что сырцы хоть примерно той версии?

например,
сейчас я приконнектился к вставшему в странную позу процессу и вижу что-то типа
что встало на сроке 48 и
"../sysdeps/unix/sysv/linux/pselect.c: no such file or directory"
и хочу посмотреть прямо в гдб что там в этом файле и около этой строчки.

ос - на этот раз бубунта. что-то из LTS, ядро 5.15 (имя в сорсес.лист - focal)

а. и да. там 90% какой-то сискал. как это эскалировать наружу, если сейчас мы "хорошо сидим" в куэму-квм с разрешением снаружи подключиться дебагером. эскалировать - чтоб посмотреть как именно снесло крышу ядру.


01.11.2023

linux dmesg

напомните, плиз. вроде бы были такие хитрые хитрости чтоб ядерные логи писать куда-то-там так, чтоб после зависания и перезагрузки можно было достать логи от прошлой сессии, а логи писались аж до ващще смерти системы.

вроде было что-то такое про дебаг-девайс с кешированием на ссд/хдд или где-то в/через уефи.


17.10.2023

почему jira тормозит?

точнее, где джира тормозит? чего именно ей не хватает? не хватает чего-то на сервере, чего-то на клиенте, упирается в канал между клиентом и сервером?

наверняка тормозит не только у меня, а много у кого "локальная в сети работодателя копия жиры" тупит. имхо, интересно знать где именно тормозит, как-почему, а потом с дубинками и прикидками "упущенной выгоды" "для всех заинтересованных" идти к начальству/админам/хз. ну или как-то проще.


17.10.2023

стандарт

напомните плиз, люди добрые.
когда-то давно читал чуть ли не в мане чуть ли не из базовой линух-системы про то, куда класть библиотеки, статические библиотеки, конфиги, экзешники, итп. этакий интро. а вот имя этого мануала не помню.


09.10.2023

ctrl+enter в mc

есть дебианобунту с иксами, с него запускаем xterm, в нём ssh на соседнюю "новую" дебианобунту. в ssh запускаем mc и внезапно видим, что ctrl+enter работает как просто enter.

при этом если сделать ssh на "старую" дебианобунту, то этой проблемы нет. локально этой проблемы тоже нет.

при этом везде TERM=xterm.

собственно вопрос. что-где крутить надо чтоб ctrl+enter нормально воспринимался?

беглое гугление даёт всякую хрень про переключение putty с что-то-там на xterm. но это явно не то.


03.09.2023

фаерфокс и обман

раньше у меня был ноут с 8г оперативки. минус на видеопамять, минус на ядро, итого около 6-7г свободной.
запускаю фаерфокс, как-то работаю, замечаю дикий своп, около 6г в свопе, фаерфокс тормозит.
Итого, фаерфокс фактически отъел около 12г.

в ровно тот же ноут добил оперативки до 32г. запустил ровно ту же сессию, ровно тот же фаерфокс и тот же набор мелких утилит. поработал в примерно том же стиле, с тем же профилем, итп. вижу что отожрано 6-7г оперативки и ноль свопа.

собственно вопрос.
а. при уширении памяти фурифокс стал жрать примерно вдвое(!) меньше?
б. фурифокс врёт примерно вдвое?

ps: про хромиум аналогичный вопрос. но там я объёмы не фиксировал.


04.11.2022

Окна

Допустим, у меня на одном десктопе в Mate есть два окна, созданные разными процессами. Например, две копии xclock. Спрашивается: можно каким-то простым способом сделать, чтобы с точки зрения window-managerа они стали одним окном (получили общую рамку и title bar), и чтобы один процесс рисовал в левую половину, а другой в правую? Если надо, программы можно слегка изменять.


31.10.2022

линух, топ

что-то туплю. а как посмотреть, какой юзерлевел процесс создаёт сколько процентов iowait прямо сейчас или за последние Ъ времени?


17.10.2022

кросс-гцц-10

сабж не собирается. все зависимости установлены, но на полпути видим ерунду. кто виноват, что делать?

apt source gcc-10
...
cd gcc-10-10.2.1
dpkg-buildpackage -aarmhf
...
configure: exit 0
LOGFILE END /usr/src/RaspberryPi/cross-deb/v_28/gcc-10-10.2.1/build/libiberty/config.log
make[1]: *** [debian/rules2:1238: stamps/05-build-stamp] Error 1
make[1]: Leaving directory '/usr/src/RaspberryPi/cross-deb/v_28/gcc-10-10.2.1'
make: *** [debian/rules:40: build] Ошибка 2
dpkg-buildpackage: ошибка: debian/rules build subprocess returned exit status 2
....

debian/rules2 около строки 1238 - затейливый шелловский скрипт
ifeq ($(build_type),build-native)
: # build native compiler
set +e; \
set -o pipefail; \
try=0; \
while [ $$try -lt $(MAX_BUILD_TRIES) ]; do \
try=$$(expr $$try + 1); \
echo "=========== BUILD ($$try) =========="; \


13.10.2022

злой и жесткий менеджмент процессов в линух

можно ли организовать сабж?

что есть: есть плата с 1 ядром, на которой при сборке пакета вылезают сразу 8-16 параллельных cc1plus.
чего хочется: как-то усыплять все кроме одного процессы такого типа, ещё до того, как они зохавают кучу памяти и полезут в своп.

то есть, вставить универсальный костыль в (шелл из которого запускаются) сторонние системы сборки, чтоб когда эти системы пытаются впараллель запустить 2-4-8-16 процессов, чтоб по факту работал только один, а остальные "спали" ещё до аллокации памяти.

ps: 6-16 cc1plus жрущие по 100-300М памяти на железке с одним ядром и 512М памяти смотрятся чужеродно и вызывают желание применить раскалённый лом к тому автору, который жестко забил (минимальное) число потоков сборки в свой прожект.