Авторизация
Логин:
Пароль:
Регистрация
Забыли свой пароль?
Войти как пользователь:
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:

Блог

QRcode


Лаболатория Касперского

Блог Касперского

17.04.2024

Кампания SubdoMailing: угон доменов для рассылки спама | Блог Касперского

Как угон CNAME и эксплуатацию записей SPF в рамках кампании SubdoMailing используют для того, чтобы рассылать спам от имени легитимных организаций.


16.04.2024

Безопасно ли переписываться со сторонними мессенджерами из WhatsApp | Блог Касперского

В WhatsApp включат поддержку переписки с другими мессенджерами. Стоит ли использовать эту возможность? Какие преимущества и риски она несет?


12.04.2024

EM Eye: кража данных с камеры видеонаблюдения | Блог Касперского

Понятным языком объясняем принцип атаки EM EYE, показывающей уязвимость современных цифровых видеокамер.


10.04.2024

Устранение бизнес-рисков, связанных с домашними прокси

Что такое домашний прокси и как отследить идущие через него атаки на организацию


09.04.2024

Как проверить достоверность и происхождение фото и видео | Блог Касперского

Подробно разбираем способы проверки аутентичности изображения: от классического поиска по картинкам до нового стандарта C2PA.


05.04.2024

Менеджеры заметок и записей с функцией сквозного шифрования | Блог Касперского

Обзор приложений для конфиденциальных шифрованных заметок, записей и дневников для всех платформ


03.04.2024

Как предотвратить слежку через рекламные баннеры | Блог Касперского

Данные, собираемые рекламными фирмами, могут использоваться — зачастую незаконно — различными госорганами. Как это происходит и что сделать для минимизации слежки?


02.04.2024

Хакеры сорвали киберспортивный турнир по Apex Legends | Блог Касперского

Хакеры взломали киберспортсменов во время матчей Apex Legends Global Series, турнир перенесли. Рассказываем, как можно было этого избежать, и предлагаем способы защиты для геймеров.


01.04.2024

The Beekeeper: кибербезопасность и пасечник | Блог Касперского

Уроки кибербезопасности, которые можно почерпнуть из фильма «The Beekeeper» c Джейсоном Стетхемом.


31.03.2024

CVE-2024-3094: вредоносный код в Linux-дистрибутивах | Блог Касперского

Уязвимость CVE-2024-3094. Злоумышленники встроили бэкдор в утилиты для компрессии XZ Utils версий 5.6.0 и 5.6.1.




xakep.ru
 

Взлом — Хакер

https://xakep.ru/wp-content/uploads/2024/04/458709/18-04-socials.jpg

19.04.2024

Как работает EDR. Подробно разбираем механизмы антивирусной защиты

Для подписчиков
В «Хакере» часто обсуждается скрытие процессов и системных вызовов, обфускация кода и прочие способы обхода AV/EDR. Но что, если ты хочешь не только следовать инструкциям, но и самостоятельно искать такие техники? Для этого нужно как минимум понимать общие принципы работы антивирусов и EDR. Эти принципы мы и обсудим.


https://xakep.ru/wp-content/uploads/2024/04/458353/16-04-socials.jpg

16.04.2024

Обзор перспективных исследований. Колонка Дениса Макрушина

Для подписчиков
Сегодня мы с тобой пройдемся по последним трендам в ИБ, посмотрим, какие новые идеи занимают умы специалистов по безопасности (в том числе моей команды) и какие публикации на эту тему можно почитать.


https://xakep.ru/wp-content/uploads/2024/04/458230/title-1600.jpg

15.04.2024

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript

Для подписчиков
В этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб?шелла и повысим привилегии в Docker через GameOverlay.


https://xakep.ru/wp-content/uploads/2024/04/457685/reverse-socials.jpg

09.04.2024

Гид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Для подписчиков
Когда я только начал вливаться в мир хакерства, мне дико не хватало информации, ее приходилось собирать по крупицам. В этом материале я постарался изложить то, чего мне тогда не доставало, — всю информацию по реверсу в сжатом и систематизированном виде. А для наглядности мы с тобой разберем боевую задачу — реверс программы libexif.


https://xakep.ru/wp-content/uploads/2024/04/457494/title-1600.jpg

08.04.2024

HTB Codify. Выходим из песочницы vm2

Для подписчиков
В этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash.


https://xakep.ru/wp-content/uploads/2024/04/457233/threadless-injection-socials.jpg

05.04.2024

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR

Для подписчиков
Сегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.


https://xakep.ru/wp-content/uploads/2024/04/457116/meerkat-socials.jpg

04.04.2024

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Для подписчиков
Сегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс?атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.


https://xakep.ru/wp-content/uploads/2024/04/456963/03-04-socials.jpg

03.04.2024

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

Для подписчиков
Иногда вирусным аналитикам удается бесплатно расшифровать файлы, за восстановление которых трояны?энкодеры требуют очень много денег. Со стороны это выглядит настоящей магией, но в ее основе лежат исследования и знания о том, как работают вредоносные программы. Сегодня мы разберемся в принципах действия таких троянов на примере реального энкодера и напишем программу — декодер зашифрованных им файлов.


https://xakep.ru/wp-content/uploads/2024/04/456874/title-1600.jpg

02.04.2024

HTB Rebound. Проводим сложную атаку на Active Directory

Для подписчиков
Сегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.


https://xakep.ru/wp-content/uploads/2024/03/456268/28-03-socials.jpg

28.03.2024

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг

Для подписчиков
Получив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Event Tracing for Windows (ETW).



Блог Linux Сообщества по разработкам и настройкам систем, и программированию. 

Русскоязычное Linux-сообщество

16.02.2024

icewm

напомните, плиз, можно ли такое поведение исправить.
линукс, окноменеджер icewm.
запускаю восстановление сессии фурифокса - и на заметное время работа встает раком, потому что каждое новое окно фурифокса лезет в фокус, перехватывает ввод. вместо нормальной работы и фонового старта фурифокса имею трэш и угар.
запускаю стим - та же фигня.

собственно вопрос - можно ли, если да то что-где смотреть, можно ли в icewm запретить перехват фокуса приложениями, запретить вот это вот всё назойливое влезание в фокус, когда приложение считает себя умнее и важнее всех. чтоб можно было перезапустить фаерфокс и в это время не материться непрерывно, а спокойно продолжать, например, набивать текст в какой-нибудь аналог блокнота.


12.02.2024

дырявые файлы (sparse files)

любопытно, кто-нибудь с сабж работал?
интересно запоганить примерно такую бяку: в типа-файл из пейссателя пишут, из читателя читают. читатель иногда тормозит, и на диске копится дельта. прочитанное однажды читателем нафиг никому не интересно.

как я понимаю, в современной 64+битной реальности можно тупо на все 64 бита размахнуться и тупо иметь файл, который начинается не с начала, которому по мере переработки откусывают начало и помечают начало как дырку. 2^64 байт - вполне дофига, да и 128-битные файловые бяки уже есть.

собственно, любопытно, кто-то что-то такое уже делал? ну, грубо, вопрос из серединки этого стека технологий - куда-как смотреть чтоб пометить вот этот интервал файла дыркой и удалить с диска (удалить без затирания, просто пометить дырой)? плюс как опознать все дыры в файле?


07.01.2024

ACPI?

"и через неделю Зоркий Глаз заметил, что у тюрьмы нет одной стены"..

собббссна, вот такой вопрос..

Message from syslogd@notebook at Jan  7 00:37:50 ...
 kernel:[1869357.845415] Uhhuh. NMI received for unknown reason 20 on CPU 3.

Message from syslogd@notebook at Jan  7 00:37:50 ...
 kernel:[1869357.845421] Dazed and confused, but trying to continue

примерно одновременно с этим при засыпании по таймауту ноутбука перестает отключаться подсветка экрана, и ноут при типа-черном экране, при засыпании, светит экраном как прожектор. солнечным днём где-то в тропиках в "gay area" и прочей калифорнии это может и не заметно, но в питере зимой ночью это очень видно.

и да, хз как это не то что лечить, а хотя бы додиагностировать, но интересно, какие шаги нужно/можно предпринять для уточнения диагностики.


30.11.2023

внезапно, вопрос про gdb и отладку

он сырцы ищет в каких-то стандартных папках?
кудыть класть сырцы libc6 чтоб гдб их съел?
как именно извратить итог "apt source" и надо ли его извращать чтоб скормить сырцы?
как убедиться что норм съел, что сырцы хоть примерно той версии?

например,
сейчас я приконнектился к вставшему в странную позу процессу и вижу что-то типа
что встало на сроке 48 и
"../sysdeps/unix/sysv/linux/pselect.c: no such file or directory"
и хочу посмотреть прямо в гдб что там в этом файле и около этой строчки.

ос - на этот раз бубунта. что-то из LTS, ядро 5.15 (имя в сорсес.лист - focal)

а. и да. там 90% какой-то сискал. как это эскалировать наружу, если сейчас мы "хорошо сидим" в куэму-квм с разрешением снаружи подключиться дебагером. эскалировать - чтоб посмотреть как именно снесло крышу ядру.


01.11.2023

linux dmesg

напомните, плиз. вроде бы были такие хитрые хитрости чтоб ядерные логи писать куда-то-там так, чтоб после зависания и перезагрузки можно было достать логи от прошлой сессии, а логи писались аж до ващще смерти системы.

вроде было что-то такое про дебаг-девайс с кешированием на ссд/хдд или где-то в/через уефи.


17.10.2023

почему jira тормозит?

точнее, где джира тормозит? чего именно ей не хватает? не хватает чего-то на сервере, чего-то на клиенте, упирается в канал между клиентом и сервером?

наверняка тормозит не только у меня, а много у кого "локальная в сети работодателя копия жиры" тупит. имхо, интересно знать где именно тормозит, как-почему, а потом с дубинками и прикидками "упущенной выгоды" "для всех заинтересованных" идти к начальству/админам/хз. ну или как-то проще.


17.10.2023

стандарт

напомните плиз, люди добрые.
когда-то давно читал чуть ли не в мане чуть ли не из базовой линух-системы про то, куда класть библиотеки, статические библиотеки, конфиги, экзешники, итп. этакий интро. а вот имя этого мануала не помню.


09.10.2023

ctrl+enter в mc

есть дебианобунту с иксами, с него запускаем xterm, в нём ssh на соседнюю "новую" дебианобунту. в ssh запускаем mc и внезапно видим, что ctrl+enter работает как просто enter.

при этом если сделать ssh на "старую" дебианобунту, то этой проблемы нет. локально этой проблемы тоже нет.

при этом везде TERM=xterm.

собственно вопрос. что-где крутить надо чтоб ctrl+enter нормально воспринимался?

беглое гугление даёт всякую хрень про переключение putty с что-то-там на xterm. но это явно не то.


03.09.2023

фаерфокс и обман

раньше у меня был ноут с 8г оперативки. минус на видеопамять, минус на ядро, итого около 6-7г свободной.
запускаю фаерфокс, как-то работаю, замечаю дикий своп, около 6г в свопе, фаерфокс тормозит.
Итого, фаерфокс фактически отъел около 12г.

в ровно тот же ноут добил оперативки до 32г. запустил ровно ту же сессию, ровно тот же фаерфокс и тот же набор мелких утилит. поработал в примерно том же стиле, с тем же профилем, итп. вижу что отожрано 6-7г оперативки и ноль свопа.

собственно вопрос.
а. при уширении памяти фурифокс стал жрать примерно вдвое(!) меньше?
б. фурифокс врёт примерно вдвое?

ps: про хромиум аналогичный вопрос. но там я объёмы не фиксировал.


04.11.2022

Окна

Допустим, у меня на одном десктопе в Mate есть два окна, созданные разными процессами. Например, две копии xclock. Спрашивается: можно каким-то простым способом сделать, чтобы с точки зрения window-managerа они стали одним окном (получили общую рамку и title bar), и чтобы один процесс рисовал в левую половину, а другой в правую? Если надо, программы можно слегка изменять.