Авторизация
Логин:
Пароль:
Регистрация
Забыли свой пароль?
Войти как пользователь:
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:

Блог

QRcode


Лаболатория Касперского

Блог Касперского

12.08.2022

Раздел «Безопасность данных» в Google Play | Блог Касперского

В описаниях приложений в Google Play появился раздел «Безопасность данных», но пропал список разрешений, которые требуются приложению.


10.08.2022

DogWalk и целый ряд уязвимостей в Exchange | Блог Касперского

Вторничный патч августа 2022: Microsoft закрывает уязвимость DogWalk (CVE-2022-34713) и несколько неприятных багов в Exchange.


10.08.2022

Главные тенденции и темы Black Hat 2022 | Блог Касперского

Что эксперты «Лаборатории Касперского» будут слушать на конференции Black Hat 2022.


09.08.2022

Шифровальщик Maui и зловред Dtrack на службе Andariel | Блог Касперского

Andariel — подгруппа Lazarus — использует шифровальщик Maui и шпионский зловред DTrack для финансово-ориентированных атак на компании.


08.08.2022

Эволюция безопасности: история червя ILOVEYOU | Блог Касперского

Чему нас учит одна из самых интересных вирусных историй — эпидемия вируса ILOVEYOU, которая произошла в мае 2000 года.


03.08.2022

История интернет-червя Code Red | Блог Касперского

История первой серьезной атаки на корпоративную инфраструктуру и эпидемии червя Code Red.


02.08.2022

LofyLife: вредоносные пакеты в репозитории npm | Блог Касперского

Как вредоносная кампания LofyLife охотится за токенами Discord и данными кредитных карт через вредоносные пакеты в репозитории npm.


01.08.2022

Как работает Apple Lockdown Mode | Блог Касперского

Как работает Lockdown Mode в устройствах Apple, а также зачем и кому может понадобиться этот режим «повышенной безопасности».


28.07.2022

Кибербезопасность в сериале «Оби-Ван Кеноби» | Блог Касперского

Смотрим, как обстояли дела с кибербезопасностью у сторонников и противников Империи в сериале «Оби-Ван Кеноби».


26.07.2022

Руткит CosmicStrand прячется в прошивке UEFI | Блог Касперского

Рассказываем про руткит CosmicStrand: стараясь привлекать как можно меньше внимания, этот зловред скрывается в UEFI — прошивке материнской платы.




xakep.ru
 

Взлом — Хакер

https://xakep.ru/wp-content/uploads/2022/08/398177/robots-ad-1600-1.jpg

10.08.2022

Дальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD

Для подписчиков
Active Directory позволяет строить сети со сложной архитектурой, включающей несколько доменов и лесов, которые поддерживают определенную иерархию взаимного доверия. Подобные системы неидеальны с точки зрения безопасности, и, хорошо разбираясь в их устройстве, взломщик может получить к ним несанкционированный доступ. В этой статье мы разберем несколько видов атак на отношения доменов и лесов в Active Directory.


https://xakep.ru/wp-content/uploads/2022/08/398101/1600-2.jpg

09.08.2022

HTB OverGraph. Извлекаем данные через цепочку Open Redirect, RXXS и CSTI

Для подписчиков
В этом райтапе мы с тобой проведем множество сканирований цели, чтобы определить точки входа, поработаем с GraphQL, проэксплуатируем цепочку уязвимостей Open Redirect, Reflected XSS и CSTI для кражи админского токена. Затем получим доступ к хосту, прочитав SSH ключ через SSRF в FFmpeg. Все это — в рамках прохождения сложной машины OverGraph с площадки Hack The Box.


https://xakep.ru/wp-content/uploads/2022/08/397972/hacking-h.jpg

08.08.2022

Фундаментальные основы хакерства. Затрудняем анализ программ

Для подписчиков
Под хакерством обычно понимают изучение дизассемблированного кода приложений с целью их взлома. Сегодня мы займем противоположную сторону баррикад - изучим приемы защиты. Настала пора основательно разобраться в устройстве используемых хакерами инструментов, функциональной поддержке со стороны операционной системы и процессора, чтобы противостоять взломщику, скрыть свои секреты и не стать для хакера легкой наживой!


https://xakep.ru/wp-content/uploads/2022/08/397448/late-1600.jpg

02.08.2022

HTB Late. Эксплуатируем инъекцию шаблонов в сервисе обработки изображений

Для подписчиков
В этом райтапе я покажу, как эксплуатировать серверную инъекцию шаблонов (SSTI) в сервисе для распознавания текста на изображениях. А в повышении привилегий нам поможет пользовательский скрипт для отслеживания логина и логаута пользователей. Упражняться будем на «легкой» машине Late с площадки Hack The Box.


https://xakep.ru/wp-content/uploads/2022/07/396891/chinese-apt-1600.jpg

28.07.2022

CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок

Для подписчиков
В 2021 году китайские APT-группировки вели себя особенно активно. При этом у каждой из них был свой уникальный инструментарий. Перелопатив тысячи строк вредоносного кода, пойманного во время расследования инцидентов, мы обнаружили немало любопытных фишек, о которых и расскажем в этой статье.


https://xakep.ru/wp-content/uploads/2022/07/396640/catch-1600.jpg

26.07.2022

HTB Catch. Анализируем и перекомпилируем приложение для Android

Для подписчиков
Сегодня мы проанализируем приложение для Android, подберемся к скрытому сайту, поработаем с платформой Cachet, чтобы получить доступ к хосту, и рекомпилируем приложение, чтобы повысить привилегии. Все это в рамках прохождения средней по сложности машины Catch с площадки Hack The Box.


https://xakep.ru/wp-content/uploads/2022/07/396591/hacking-h.jpg

25.07.2022

Фундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах

Для подписчиков
На первый взгляд кажется, что в распознавании арифметических операций нет ничего сложного. Однако даже неоптимизирующие компиляторы используют ряд хитрых приемов, которые превращают нахождение математических операторов в головную боль. Давай изучим теорию и потренируемся на практике обнаруживать математические операции в бинарном коде программ, подготовленных разными компиляторами.


https://xakep.ru/wp-content/uploads/2022/07/396074/routing-1600-1.jpg

21.07.2022

Cisco Nightmare. Большой гайд по пентесту сетей Cisco

Для подписчиков
За всю свою карьеру сетевого инженера я повидал немало сетей, где использовалось оборудование Cisco. И в большинстве случаев это оборудование работало с конфигурацией по умолчанию, что ставит локальную сеть под большой удар со стороны потенциального нарушителя. Из этой статьи ты узнаешь, какой кошмар может возникнуть в сетях Cisco, если к его настройке отнеслись халатно.


https://xakep.ru/wp-content/uploads/2022/07/395813/acute-1600.jpg

19.07.2022

HTB Acute. Атакуем Active Directory с помощью Cobalt Strike

Для подписчиков
В этом райтапе я покажу процесс атаки на Active Directorу с помощью популярного инструмента Cobalt Strike. Мы проведем базовый сбор информации, чтобы получить первоначальный доступ, затем последим за действиями пользователя с помощью кейлогера и скриншотера, а также рассмотрим один из методов продвижения с использованием PowerShell.


https://xakep.ru/wp-content/uploads/2022/07/395496/word-1600.jpg

15.07.2022

О6фy$kация. Обходим детект вредоносных макросов Word

Для подписчиков
Казалось бы, макровирусы давно и безвозвратно ушли в прошлое. Уж что-что, а вредоносные макросы в документах Office современные антивирусные программы должны обнаруживать легко и непринужденно. Именно так и обстоят дела, если макрос, конечно, не обфусцирован. Эффективными приемами обхода антивирусного детекта зловредных VBA-макросов поделился в своей публикации независимый исследователь Брендан Ортиз, а мы расскажем о его изысканиях тебе.



Блог Linux Сообщества по разработкам и настройкам систем, и программированию. 

Русскоязычное Linux-сообщество

16.03.2022

видеокарта

есть старый комп, дебиан. коре2дуо, мать что-то типа P5ld-x/gbl. видео - что-то типа geforce 8500 gt. предкам для ютуба хватало с запасом.

в какой-то момент понадобилось там обновить линух с 32бит до 64 бит (захотели факторио с атомным реактором) и развездлись бездны ада: эта карта не поддерживается новыми драйверами нвидии, а старые драйвера требуют старое ядро, старое либси и далее по зависимостям.
ноувеау вместо раб.стола там почему-то выдает серый экран, итого надо ядро-либси и всё прочее искать древнее. или заменять видеокарту. старой видеокарты по скорости хватает с запасом, так что я немного негодую.

собственно вопрос, где и примерно почем в спб можно купить (пассивную) видеокарту от амд или соответствующую свежим драйверам от нвидии подешевле? напомню, что 8500gt хватало, поблема только в мудачизме вендора.

амд предпочтительнее.


14.03.2022

дебиан, стэйбл, неизвестное имя пакета


x@gagus:~/deb$ sudo apt install -f
Чтение списков пакетов… Готово
Построение дерева зависимостей… Готово
Чтение информации о состоянии… Готово
Обновлено 0 пакетов, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено.
Установлено или удалено не до конца 1 пакетов.
Необходимо скачать 0 B/45,0 MB архивов.
После данной операции объём занятого дискового пространства возрастёт на 0 B.
x@gagus:~/deb$ sudo apt autoremove
Чтение списков пакетов… Готово
Построение дерева зависимостей… Готово
Чтение информации о состоянии… Готово
Обновлено 0 пакетов, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено.
Установлено или удалено не до конца 1 пакетов.
Необходимо скачать 0 B/45,0 MB архивов.
После данной операции объём занятого дискового пространства возрастёт на 0 B.


вопрос. а как выяснить имя этого не до конца установленного пакета?


30.08.2021

тормоза в гуйне, вроде решено

козлил лог ошибок, который из /var/log переехал в ~/.xsession-errors

когда лог уже несколько гигабайт, дописывание строки в конец лога тормозит.


28.08.2021

тормоза в гуйне

я достаточно консервативен, и свою домашнюю машинку апгрейжу редко. например, до сих пор еще не подцепил заразу системд.

но в какой-то момент я обновил ядро и у меня дико попёрли тормоза:
итого памяти - много,
занято плюс кэши поменьше,
свободная память - есть.

но при этом гуйня, или фурифокс, или банальный gedit/mc/icewm отмораживаются - мышь движется рывками, а на клики мыши реакция может запаздывать не на 0.1с как завещал Раскин, не на 1с как бывает у манки-мэн из ролика "девелоперс-девелоперс", а аж на минуту и больше.


собственно вопрос - wtf?! как эта дрянь правильно называется, начиная с какого ядра ее ввели, а не поправили ли ее?



напоминаю:
свободная память есть, порядка 5% или даже 30% от общей (визуально по показометру), процы загружены процентов на 1%-10%, топ говорит, что в iowait меньше этак одного проца, прочих безобразий не видно, но при этом альт-таб отрабатывает 5-50 секунд, буква в окне появляется через секунды после нажатия кнопки, итп.

когда-то давно, на ядрах 2.6.х такого порно не было


28.09.2020

Ламерский вопрос по самбе и разрешению имён

Коллеги,

тут ламерский вопрос всплыл, он вроде даже когда-то обсуждался ;) Но что-то никаких следов подобных тем не нагуглилось, поэтому пристаю здесь.

Итак, samba 4.11 и винда 7ка домашняя расширенная. Шара на винде, монтируюсь к линуксу. Всё работвет -- имена резолвятся по WINS (winbindd, nmbd, nsswitch -- всё по учебникам). Работает ровно до того момента, как на винде поднимается ещё один интерфейс (VPN, если принципиально, но есть уверенность, что дело не в конкретном VPN). После этого что ping <mywinhost>, что mount.cifs //<mywinhost>/<myshare> ... репортят Unknown error.

Глянул nmblookup -- разница в том, что в первом случае он возвращает одну запись -- "1.1.1.1 mywinhost<00>", а во втором -- две:
1.1.1.1 mywinhost<00>
1.1.2.3 mywinhost<00>


Понятно, что "ручками" с подстановкой ip=1.1.1.1 в mount.cifs ... это решается, и что, хотя и адрес из динамического пула DHCP, с его временем лиза вряд ли адрес поменяется, и что можно всяческими скриптами обернуться и таки вытащить именно тот адрес из списка, ну, там, взять из адреса нужного интерфейса на линуксовой машине адрес сетки и выбрать из списка nmblookup именно тот адрес, который нужен, но копчиком чую, что это вот всё решается проще ;)

Подскажите кейворды, там, может статейки есть, и т. п.?

X-posted


14.09.2020

10g ethernet

кривой вопрос.

есть двухголовая карточка, интел. под нее встают драйвера ixgbe - перепробовал несколько версий с сайта интела и с патчами на работу на 1г от вендора. (вендор - интел, конкретную модель могу глянуть завтра, модели трансиверов - тоже завтра)

ос - дебиан.

при работе вылезают странности
1. от перезагрузки (холодной) к перезагрузке карточка ведет себя по-разному - то идут пинги то не идут, при этом лампочка линк горит
2. если вынуть из карточки трансиверы, вставить обратно - пинги гарантированно появляются.
3. то есть, явно, при вытаскивании-втыкании трансивера происходит что-то важное, что драйвер (или железо) не отрабатывает.

куда смотреть, что менять, что еще проверить?
трансиверы есть разные, на 1/10г, на оптику и медь, глюк с "после холодной перезагрузки пинги не ходят, но перетыкание трансивера лечит" воспроизводится достаточно стабильно - с хабом около 100%, с неким глючным клиентом около 60%.

если кто что похожее видел - поделитесь опытом, плиз.

4. можно ли на две головы карточки поставить два разных драйвера? это бы решило часть проблем (ос - дебиан, ядро - последнее из тех, на которое есть i-pipe patch)


13.01.2020

склероз

не помню, спрашивал или нет.

вот у меня есть/была машинка с дебиан-стэйбл-32бит-х86. в ней была сетевушка, ее звали "eth0".

а вот у меня стало (после добавления архитектуры, добавления амд64 ядра, перезагрузки, установки-сноса пакетов амд64 вместо х86) дебиан-стэйбл-64бит-амд64. в ней, внезапно, тот самый eth0 превратился в что-то типа enp7s40 или даже в enp14s88.

Собственно вопрос - кто этим переименованием заведует? где его проверить-отследить до, а не после обновления системы?

ps: примета. обновление сервера по сети - это к дальней дороге.


04.12.2019

Атака на ntp?

Всем привет. Сегодня заметил, что на трёх разных машинах время уехало ровно на полчаса назад. Все три синхронизируются по внешним ntp-серверам. Естественно, "ничего не трогал, оно само".
Это таки может быть атакой или мои руки внезапно не из плеч?


04.12.2019

Clang - C/C++ compiler

Теперь, компилятор научился коммандам - `kernel' и `x11' - ясно и толково,
"В ловких и находчивых руках" - да, тех самых, у обладателя критического склада мышления.



И это, весьма годно и практично - резон тому:
+ -O3 [speed]
+ -march=native -mtune=native [speed]
+ MuQSS [interactive]


20.11.2019

cdc eem

Внезапно, у кого-нибудь под рукой есть сабжевое устройство (усб-сетевушка)?
именно сабжевое, не rndis, не вендор класс/модель, а именно cdc eem?

если есть, киньте в камменты что про нее говорит "lsusb -vvv"

заранее спасибо!

ps: хочу реализовать подобное на базе stm32f4discovery+libopencm3, по свободной лицензии. себе для потенциальной коммерческой выгоды и окружающим за просто так.