Авторизация
Логин:
Пароль:
Регистрация
Забыли свой пароль?
Войти как пользователь:
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:

Блог

QRcode


Лаболатория Касперского

Блог Касперского

25.07.2024

Сравнение заголовков From и Reply-To | Блог Касперского

Сравнение заголовков From и Reply-To позволяет повысить эффективность выявления BEC и целевого фишинга


24.07.2024

Исследование безопасности Wi-Fi в Париже | Блог Касперского

Эксперты «Лаборатории Касперского» исследовали безопасность общественных точек доступа Wi-Fi в Парижа в преддверии Олимпиады.


22.07.2024

Мошенничество на Олимпиаде в Париже | Блог Касперского

Какие мошеннические схемы ждут посетителей летних Олимпийских игр в Париже в 2024 году.


19.07.2024

Глобальный сбой клиентов Microsoft из-за обновления CrowdStrike | Блог Касперского

Обновление драйвера CrowdStrike EDR затронуло аэропорты, банки и магазины по всему миру.


18.07.2024

Голая правда: исследование «Лаборатории Касперского» о шантаже нюдсами и порномести | Блог Касперского

Мы провели исследование о нюдсах: кто их делает, зачем их хранят и как могут использовать для мести, — и даем советы, как обезопасить себя от утечки интимных фото и видео.


17.07.2024

Чем опасны бесплатные VPN-сервисы | Блог Касперского

Как несколько бесплатных VPN-сервисов использовали для организации одного из самых больших ботнетов в истории, состоявшего из 19 миллионов IP-адресов.


16.07.2024

Влияние Microsoft Copilot+ Recall и Apple Intelligence на ИБ

Как подготовить ИТ-системы и сотрудников к появлению визуальных ИИ-ассистентов от Microsoft, Google и Apple.


15.07.2024

Kaspersky Premium занял первое место в тестах защиты от фишинга | Блог Касперского

AV-Comparatives провела тестирование 15 решений и продуктов для защиты от фишинга, Kaspersky Premium признан лучшим.


12.07.2024

Уязвимость нулевого дня в браузере Internet Explorer | Блог Касперского

В рамках вторника обновлений Microsoft закрыла уязвимость нулевого дня в браузере Internet Explorer, которую полтора года эксплуатировали для кражи паролей.


11.07.2024

Что такое Kaspersky Who Calls и что он умеет | Блог Касперского

Что умеет Kaspersky Who Calls, какие у него есть функции, чем платная версия приложения отличается от бесплатной и что входит в Kaspersky Plus и Premium.




xakep.ru
 

Взлом — Хакер

https://xakep.ru/wp-content/uploads/2024/07/467991/bug-socials.jpg

24.07.2024

Убойное видео. Как я написал эксплоит для бага в Telegram и что было дальше

Для подписчиков
Недавно мне на глаза попался пост примерно такого содержания: «В Telegram выявлена новая уязвимость, связанная с загрузкой видеороликов». К посту прилагалась демонстрация: пользователь получает видео, при тапе по которому Telegram пытается установить стороннее приложение. При этом проблема не привлекла особенного внимания. Я решил разобраться, работает ли способ, и написать к нему эксплоит.


https://xakep.ru/wp-content/uploads/2024/07/467876/cobalt-socials.jpg

23.07.2024

CobInt. Разбираем известный бэкдор и практикуемся в реверсе

Для подписчиков
CobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари.


https://xakep.ru/wp-content/uploads/2024/07/467766/title-1600.jpg

22.07.2024

HTB Headless. Повышаем привилегии через захват скрипта

Для подписчиков
Сегодня я покажу процесс эксплуатации XSS в механизме логирования атак. Получив возможность инъекции команд, мы сможем развить атаку на сервер. В конце повысим привилегии, перехватив управление у пользовательского скрипта.


https://xakep.ru/wp-content/uploads/2024/07/467268/goldenkey-soaicls.jpg

17.07.2024

Золотой ключик. Разбираем на примере принцип создания кейгенов

Для подписчиков
Многие программы используют ключи для активации лицензии. Взломщики частенько пользуются этим и пишут кейгены, способные выдать сколько угодно ключей, которые софтина беспечно примет за настоящие. В этой статье я покажу на примере, как именно крякеры подбирают серийники и создают кейгены.


https://xakep.ru/wp-content/uploads/2024/07/467052/title-1600.jpg

15.07.2024

HTB Corporate. Эксплуатируем Self-XSS, брутим PIN от Bitwarden и подделываем JWT

Для подписчиков
В сегодняшнем прохождении нам встретится обход CSP, эксплуатация XSS и IDOR, поиск ошибок в коде сайта, похищение профиля Firefox, брут PIN от Bitwarden, создание токена JWT и другие захватывающие приключения.


https://xakep.ru/wp-content/uploads/2024/07/466748/malleable-socials.jpg

11.07.2024

Malleable C2. Создаем профиль для скрытой передачи данных Cobalt Strike

Для подписчиков
Malleable C2 — это мощная функция Cobalt Strike, которая позволяет настраивать и изменять сетевое взаимодействие между маячком и сервером. Это дает злоумышленникам возможность маскировать свой трафик, делая его похожим на легитимные запросы и ответы. Такая маскировка помогает обойти системы обнаружения и затруднить анализ трафика.


https://xakep.ru/wp-content/uploads/2024/07/466418/title-1600.jpg

08.07.2024

HTB Perfection. Обходим фильтр SSTI на примере WEBrick

Для подписчиков
Сегодня я продемонстрирую, как обойти фильтрацию ввода пользователя при инъекции в шаблон (SSTI) и в результате получить возможность удаленно выполнять код на сервере. При повышении привилегий используем возможности группы sudo, для чего нам понадобится найти учетные данные.


https://xakep.ru/wp-content/uploads/2024/07/465992/folder-socials.jpg

03.07.2024

Принеси свой уязвимый драйвер! Разбираем BYOVD — одну из опаснейших атак на Windows за последние годы

Для подписчиков
Многие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщиков. В этой статье мы подробно разберем, как работает BYOVD и почему эта атака стала популярной.


https://xakep.ru/wp-content/uploads/2024/07/465912/title-1600.jpg

02.07.2024

HTB Jab. Применяем AS-REP Roasting при атаке на Windows

Для подписчиков
В этом райтапе нам предстоит получить 2,5 тысячи пользователей сервера XMPP и валидировать их в Active Directory. Затем мы найдем учетные данные и получим сессию на сервере, используя механизм DCOM. Повысить привилегии нам поможет вредоносный плагин для сервера Openfire.


https://xakep.ru/wp-content/uploads/2024/06/465341/poisoned-socials.jpg

26.06.2024

Отравление кеша. Разбираемся с кешированием страниц и атаками на него

Для подписчиков
Отравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление кеша на примере реальной уязвимости в движке сайта, а также разберемся c HTTP-заголовками, которые препятствуют этой атаке.



Блог Linux Сообщества по разработкам и настройкам систем, и программированию. 

Русскоязычное Linux-сообщество

05.06.2024

arm-одноплатники, u-boot

а есть какой-нибудь мануал на тему того, как оно (загрузка) ваще работает?
что-где-как должно лежать на микро-сд чтоб он начало загрузку?
кто кому в каком порядке по какому поводу передает управление? (примерно на уровне (по аналогии с ibm pc) что "стартует бис в пзу, из ЪЪЪ достает порядок загрузки, находит первый загрузочный диск, читает с него бутсектор, который дочитывает загрузчик")
кто угадывает наличие усб-стораджей и возможность чтения с них?
какой минимум можно-нужно положить на загрузочный с точки зрения u-boot раздел?

мико-сд карты как-т уж очень феерично дохнут, итого, хочется на микро-сд держать самый тупой минимум, а ядро и инитрд читать с намного более надежного усб-флеш.

ну, хотя бы на конкретно вуконг-пи.


16.02.2024

icewm

напомните, плиз, можно ли такое поведение исправить.
линукс, окноменеджер icewm.
запускаю восстановление сессии фурифокса - и на заметное время работа встает раком, потому что каждое новое окно фурифокса лезет в фокус, перехватывает ввод. вместо нормальной работы и фонового старта фурифокса имею трэш и угар.
запускаю стим - та же фигня.

собственно вопрос - можно ли, если да то что-где смотреть, можно ли в icewm запретить перехват фокуса приложениями, запретить вот это вот всё назойливое влезание в фокус, когда приложение считает себя умнее и важнее всех. чтоб можно было перезапустить фаерфокс и в это время не материться непрерывно, а спокойно продолжать, например, набивать текст в какой-нибудь аналог блокнота.


12.02.2024

дырявые файлы (sparse files)

любопытно, кто-нибудь с сабж работал?
интересно запоганить примерно такую бяку: в типа-файл из пейссателя пишут, из читателя читают. читатель иногда тормозит, и на диске копится дельта. прочитанное однажды читателем нафиг никому не интересно.

как я понимаю, в современной 64+битной реальности можно тупо на все 64 бита размахнуться и тупо иметь файл, который начинается не с начала, которому по мере переработки откусывают начало и помечают начало как дырку. 2^64 байт - вполне дофига, да и 128-битные файловые бяки уже есть.

собственно, любопытно, кто-то что-то такое уже делал? ну, грубо, вопрос из серединки этого стека технологий - куда-как смотреть чтоб пометить вот этот интервал файла дыркой и удалить с диска (удалить без затирания, просто пометить дырой)? плюс как опознать все дыры в файле?


07.01.2024

ACPI?

"и через неделю Зоркий Глаз заметил, что у тюрьмы нет одной стены"..

собббссна, вот такой вопрос..

Message from syslogd@notebook at Jan  7 00:37:50 ...
 kernel:[1869357.845415] Uhhuh. NMI received for unknown reason 20 on CPU 3.

Message from syslogd@notebook at Jan  7 00:37:50 ...
 kernel:[1869357.845421] Dazed and confused, but trying to continue

примерно одновременно с этим при засыпании по таймауту ноутбука перестает отключаться подсветка экрана, и ноут при типа-черном экране, при засыпании, светит экраном как прожектор. солнечным днём где-то в тропиках в "gay area" и прочей калифорнии это может и не заметно, но в питере зимой ночью это очень видно.

и да, хз как это не то что лечить, а хотя бы додиагностировать, но интересно, какие шаги нужно/можно предпринять для уточнения диагностики.


30.11.2023

внезапно, вопрос про gdb и отладку

он сырцы ищет в каких-то стандартных папках?
кудыть класть сырцы libc6 чтоб гдб их съел?
как именно извратить итог "apt source" и надо ли его извращать чтоб скормить сырцы?
как убедиться что норм съел, что сырцы хоть примерно той версии?

например,
сейчас я приконнектился к вставшему в странную позу процессу и вижу что-то типа
что встало на сроке 48 и
"../sysdeps/unix/sysv/linux/pselect.c: no such file or directory"
и хочу посмотреть прямо в гдб что там в этом файле и около этой строчки.

ос - на этот раз бубунта. что-то из LTS, ядро 5.15 (имя в сорсес.лист - focal)

а. и да. там 90% какой-то сискал. как это эскалировать наружу, если сейчас мы "хорошо сидим" в куэму-квм с разрешением снаружи подключиться дебагером. эскалировать - чтоб посмотреть как именно снесло крышу ядру.


01.11.2023

linux dmesg

напомните, плиз. вроде бы были такие хитрые хитрости чтоб ядерные логи писать куда-то-там так, чтоб после зависания и перезагрузки можно было достать логи от прошлой сессии, а логи писались аж до ващще смерти системы.

вроде было что-то такое про дебаг-девайс с кешированием на ссд/хдд или где-то в/через уефи.


17.10.2023

почему jira тормозит?

точнее, где джира тормозит? чего именно ей не хватает? не хватает чего-то на сервере, чего-то на клиенте, упирается в канал между клиентом и сервером?

наверняка тормозит не только у меня, а много у кого "локальная в сети работодателя копия жиры" тупит. имхо, интересно знать где именно тормозит, как-почему, а потом с дубинками и прикидками "упущенной выгоды" "для всех заинтересованных" идти к начальству/админам/хз. ну или как-то проще.


17.10.2023

стандарт

напомните плиз, люди добрые.
когда-то давно читал чуть ли не в мане чуть ли не из базовой линух-системы про то, куда класть библиотеки, статические библиотеки, конфиги, экзешники, итп. этакий интро. а вот имя этого мануала не помню.


09.10.2023

ctrl+enter в mc

есть дебианобунту с иксами, с него запускаем xterm, в нём ssh на соседнюю "новую" дебианобунту. в ssh запускаем mc и внезапно видим, что ctrl+enter работает как просто enter.

при этом если сделать ssh на "старую" дебианобунту, то этой проблемы нет. локально этой проблемы тоже нет.

при этом везде TERM=xterm.

собственно вопрос. что-где крутить надо чтоб ctrl+enter нормально воспринимался?

беглое гугление даёт всякую хрень про переключение putty с что-то-там на xterm. но это явно не то.


03.09.2023

фаерфокс и обман

раньше у меня был ноут с 8г оперативки. минус на видеопамять, минус на ядро, итого около 6-7г свободной.
запускаю фаерфокс, как-то работаю, замечаю дикий своп, около 6г в свопе, фаерфокс тормозит.
Итого, фаерфокс фактически отъел около 12г.

в ровно тот же ноут добил оперативки до 32г. запустил ровно ту же сессию, ровно тот же фаерфокс и тот же набор мелких утилит. поработал в примерно том же стиле, с тем же профилем, итп. вижу что отожрано 6-7г оперативки и ноль свопа.

собственно вопрос.
а. при уширении памяти фурифокс стал жрать примерно вдвое(!) меньше?
б. фурифокс врёт примерно вдвое?

ps: про хромиум аналогичный вопрос. но там я объёмы не фиксировал.