Авторизация
Логин:
Пароль:
Регистрация
Забыли свой пароль?
Войти как пользователь:
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:

Блог

QRcode


Лаболатория Касперского

Блог Касперского

05.07.2024

Псевдоэксплойт для CVE-2024-6387 aka regreSSHion | Блог Касперского

Неизвестные злоумышленники используют тему уязвимости CVE-2024-6387 в OpenSSH, также известной как regreSSHion, для атаки на исследователей.


05.07.2024

Почему скрипт Polyfill.io следует удалить с сайта | Блог Касперского

Через сервис Polyfill.io для автоматической подгрузки полифилов распространяется вредоносный код, перенаправляющий посетителей на сторонние ресурсы.


03.07.2024

Как работает услуга Fraud-as-a-Service | Блог Касперского

Мошенники объединяются в большие группировки и работают по модели Fraud-as-a-Service.


02.07.2024

CVE-2024-6387 aka regreSSHion — причины, риски, устранение

Какие системы уязвимы к CVE-2024-6387 в OpenSSH и как предотвратить эксплуатацию этой уязвимости


01.07.2024

Мошенничество в Telegram с помощью KYC-верификации | Блог Касперского

Мошенники с помощью бота крадут Telegram-аккаунты и кошельки Telegram Wallet.


27.06.2024

Meta AI** может использовать личные данные пользователей для тренировки генеративного ИИ | Блог Касперского

Meta* собирается использовать данные пользователей своих продуктов для тренировки генеративного ИИ.


26.06.2024

Угон аккаунтов GitHub с помощью фишинга | Блог Касперского

Как у разработчиков угоняют GitHub-аккаунты, используя систему уведомлений сервиса для доставки фишинговых писем с фальшивыми предложениями работы.


25.06.2024

Чем опасна новая ИИ-функция Microsoft и как отключить ИИ-поиск Recall в Windows 11 | Блог Касперского

Разбираемся, как работает Copilot+ Recall от Microsoft, как настроить или отключить Recall и что можно сделать для снижения рисков.


21.06.2024

Как работает фишинг с помощью прогрессивных веб-приложений (PWA) | Блог Касперского

Рассказываем о том, что такое прогрессивные веб-приложения (PWA) и как они могут быть использованы для фишинга — кражи паролей с последующим угоном аккаунтов.


20.06.2024

SIEM и EDR для российского среднего бизнеса | Блог Касперского

Создаем современную архитектуру информационной безопасности на предприятии среднего размера




xakep.ru
 

Взлом — Хакер

https://xakep.ru/wp-content/uploads/2024/07/465992/folder-socials.jpg

03.07.2024

Принеси свой уязвимый драйвер! Разбираем BYOVD — одну из опаснейших атак на Windows за последние годы

Для подписчиков
Многие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщиков. В этой статье мы подробно разберем, как работает BYOVD и почему эта атака стала популярной.


https://xakep.ru/wp-content/uploads/2024/07/465912/title-1600.jpg

02.07.2024

HTB Jab. Применяем AS-REP Roasting при атаке на Windows

Для подписчиков
В этом райтапе нам предстоит получить 2,5 тысячи пользователей сервера XMPP и валидировать их в Active Directory. Затем мы найдем учетные данные и получим сессию на сервере, используя механизм DCOM. Повысить привилегии нам поможет вредоносный плагин для сервера Openfire.


https://xakep.ru/wp-content/uploads/2024/06/465341/poisoned-socials.jpg

26.06.2024

Отравление кеша. Разбираемся с кешированием страниц и атаками на него

Для подписчиков
Отравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление кеша на примере реальной уязвимости в движке сайта, а также разберемся c HTTP-заголовками, которые препятствуют этой атаке.


https://xakep.ru/wp-content/uploads/2024/06/465112/title-1600.jpg

24.06.2024

HTB Office. Захватываем домен управления групповыми политиками Windows

Для подписчиков
В этом райтапе я покажу, как может быть атакован домен управления групповыми политиками в Active Directory. Но начнем мы с восстановленных запросов Kerberos и получим зашифрованные данные, которые позволят нам подобрать пароль пользователя. А затем воспользуемся уязвимостью в Joomla, чтобы получить сессию на удаленном сервере.


https://xakep.ru/wp-content/uploads/2024/06/464907/titibit-socials.jpg

21.06.2024

Файловый титбит. Учимся менять ресурсы игр на примере «Ядерного титбита»

Для подписчиков
Можно ли модифицировать любимую игру без дизассемблера? Запросто. Тебе понадобятся лишь HEX-редактор и несколько хитрых приемов, которыми я поделюсь в этой статье. Мы рассмотрим, как легко ломаются неизвестные форматы файлов на примере всемирно признанного шедевра — игры «Ядерный титбит».


https://xakep.ru/wp-content/uploads/2024/06/464725/phdfest2-cover.jpg

20.06.2024

PHDays Fest 2. Десять выступлений, записи которых стоит посмотреть

Для подписчиков
В этом году интересных докладов на PHDays было еще больше, так что и делать подборку стало сложнее. Перекрывающие друг друга по времени доклады посетить невозможно, но организаторы любезно и крайне оперативно опубликовали записи выступлений практически день в день, так что любой желающий легко может восстановить пробелы, что я и сделал. Присоединяйся!


https://xakep.ru/wp-content/uploads/2024/06/464574/cctv-socials.jpg

18.06.2024

IP-камеры на пентестах. Используем видеокамеры не по назначению

Для подписчиков
Все знают, что с камеры видеонаблюдения при пентесте можно получить изображение и порадовать тех, кто будет читать отчет. Эти картинки производят впечатление, но каков реальный импакт атаки на камеры? Сегодня поговорим о случаях, когда на камерах можно получить шелл, закрепиться и проксироваться через них.


https://xakep.ru/wp-content/uploads/2024/06/464435/title-1600.jpg

17.06.2024

HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j

Для подписчиков
Сегодня я на живом примере покажу, как сервер Minecraft, работающий на Windows, может быть атакован при помощи существующего эксплоита. Получив возможность удаленно выполнять код, мы проанализируем установленные плагины и найдем данные для повышения привилегий в системе.


https://xakep.ru/wp-content/uploads/2024/06/463876/glassball_socials.jpg

11.06.2024

Ядерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux

Для подписчиков
В этой статье мы попрактикуемся в фаззинге ядра. Но сначала немного поговорим об истории и теории фаззинга, а также обсудим принцип работы нашей цели. Настроим и скомпилируем ядро Linux, настроим Syzkaller и приступим к поиску багов.


https://xakep.ru/wp-content/uploads/2024/06/463733/title-1600.jpg

10.06.2024

HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState

Для подписчиков
Сегодня я покажу, как получить возможность удаленного выполнения кода на веб?сервере под управлением IIS через уязвимость типа LFI (локальное включение файлов). А для повышения привилегий в Windows сначала активируем, а затем используем привилегию SeDebugPrivilege.



Блог Linux Сообщества по разработкам и настройкам систем, и программированию. 

Русскоязычное Linux-сообщество

05.06.2024

arm-одноплатники, u-boot

а есть какой-нибудь мануал на тему того, как оно (загрузка) ваще работает?
что-где-как должно лежать на микро-сд чтоб он начало загрузку?
кто кому в каком порядке по какому поводу передает управление? (примерно на уровне (по аналогии с ibm pc) что "стартует бис в пзу, из ЪЪЪ достает порядок загрузки, находит первый загрузочный диск, читает с него бутсектор, который дочитывает загрузчик")
кто угадывает наличие усб-стораджей и возможность чтения с них?
какой минимум можно-нужно положить на загрузочный с точки зрения u-boot раздел?

мико-сд карты как-т уж очень феерично дохнут, итого, хочется на микро-сд держать самый тупой минимум, а ядро и инитрд читать с намного более надежного усб-флеш.

ну, хотя бы на конкретно вуконг-пи.


16.02.2024

icewm

напомните, плиз, можно ли такое поведение исправить.
линукс, окноменеджер icewm.
запускаю восстановление сессии фурифокса - и на заметное время работа встает раком, потому что каждое новое окно фурифокса лезет в фокус, перехватывает ввод. вместо нормальной работы и фонового старта фурифокса имею трэш и угар.
запускаю стим - та же фигня.

собственно вопрос - можно ли, если да то что-где смотреть, можно ли в icewm запретить перехват фокуса приложениями, запретить вот это вот всё назойливое влезание в фокус, когда приложение считает себя умнее и важнее всех. чтоб можно было перезапустить фаерфокс и в это время не материться непрерывно, а спокойно продолжать, например, набивать текст в какой-нибудь аналог блокнота.


12.02.2024

дырявые файлы (sparse files)

любопытно, кто-нибудь с сабж работал?
интересно запоганить примерно такую бяку: в типа-файл из пейссателя пишут, из читателя читают. читатель иногда тормозит, и на диске копится дельта. прочитанное однажды читателем нафиг никому не интересно.

как я понимаю, в современной 64+битной реальности можно тупо на все 64 бита размахнуться и тупо иметь файл, который начинается не с начала, которому по мере переработки откусывают начало и помечают начало как дырку. 2^64 байт - вполне дофига, да и 128-битные файловые бяки уже есть.

собственно, любопытно, кто-то что-то такое уже делал? ну, грубо, вопрос из серединки этого стека технологий - куда-как смотреть чтоб пометить вот этот интервал файла дыркой и удалить с диска (удалить без затирания, просто пометить дырой)? плюс как опознать все дыры в файле?


07.01.2024

ACPI?

"и через неделю Зоркий Глаз заметил, что у тюрьмы нет одной стены"..

собббссна, вот такой вопрос..

Message from syslogd@notebook at Jan  7 00:37:50 ...
 kernel:[1869357.845415] Uhhuh. NMI received for unknown reason 20 on CPU 3.

Message from syslogd@notebook at Jan  7 00:37:50 ...
 kernel:[1869357.845421] Dazed and confused, but trying to continue

примерно одновременно с этим при засыпании по таймауту ноутбука перестает отключаться подсветка экрана, и ноут при типа-черном экране, при засыпании, светит экраном как прожектор. солнечным днём где-то в тропиках в "gay area" и прочей калифорнии это может и не заметно, но в питере зимой ночью это очень видно.

и да, хз как это не то что лечить, а хотя бы додиагностировать, но интересно, какие шаги нужно/можно предпринять для уточнения диагностики.


30.11.2023

внезапно, вопрос про gdb и отладку

он сырцы ищет в каких-то стандартных папках?
кудыть класть сырцы libc6 чтоб гдб их съел?
как именно извратить итог "apt source" и надо ли его извращать чтоб скормить сырцы?
как убедиться что норм съел, что сырцы хоть примерно той версии?

например,
сейчас я приконнектился к вставшему в странную позу процессу и вижу что-то типа
что встало на сроке 48 и
"../sysdeps/unix/sysv/linux/pselect.c: no such file or directory"
и хочу посмотреть прямо в гдб что там в этом файле и около этой строчки.

ос - на этот раз бубунта. что-то из LTS, ядро 5.15 (имя в сорсес.лист - focal)

а. и да. там 90% какой-то сискал. как это эскалировать наружу, если сейчас мы "хорошо сидим" в куэму-квм с разрешением снаружи подключиться дебагером. эскалировать - чтоб посмотреть как именно снесло крышу ядру.


01.11.2023

linux dmesg

напомните, плиз. вроде бы были такие хитрые хитрости чтоб ядерные логи писать куда-то-там так, чтоб после зависания и перезагрузки можно было достать логи от прошлой сессии, а логи писались аж до ващще смерти системы.

вроде было что-то такое про дебаг-девайс с кешированием на ссд/хдд или где-то в/через уефи.


17.10.2023

почему jira тормозит?

точнее, где джира тормозит? чего именно ей не хватает? не хватает чего-то на сервере, чего-то на клиенте, упирается в канал между клиентом и сервером?

наверняка тормозит не только у меня, а много у кого "локальная в сети работодателя копия жиры" тупит. имхо, интересно знать где именно тормозит, как-почему, а потом с дубинками и прикидками "упущенной выгоды" "для всех заинтересованных" идти к начальству/админам/хз. ну или как-то проще.


17.10.2023

стандарт

напомните плиз, люди добрые.
когда-то давно читал чуть ли не в мане чуть ли не из базовой линух-системы про то, куда класть библиотеки, статические библиотеки, конфиги, экзешники, итп. этакий интро. а вот имя этого мануала не помню.


09.10.2023

ctrl+enter в mc

есть дебианобунту с иксами, с него запускаем xterm, в нём ssh на соседнюю "новую" дебианобунту. в ssh запускаем mc и внезапно видим, что ctrl+enter работает как просто enter.

при этом если сделать ssh на "старую" дебианобунту, то этой проблемы нет. локально этой проблемы тоже нет.

при этом везде TERM=xterm.

собственно вопрос. что-где крутить надо чтоб ctrl+enter нормально воспринимался?

беглое гугление даёт всякую хрень про переключение putty с что-то-там на xterm. но это явно не то.


03.09.2023

фаерфокс и обман

раньше у меня был ноут с 8г оперативки. минус на видеопамять, минус на ядро, итого около 6-7г свободной.
запускаю фаерфокс, как-то работаю, замечаю дикий своп, около 6г в свопе, фаерфокс тормозит.
Итого, фаерфокс фактически отъел около 12г.

в ровно тот же ноут добил оперативки до 32г. запустил ровно ту же сессию, ровно тот же фаерфокс и тот же набор мелких утилит. поработал в примерно том же стиле, с тем же профилем, итп. вижу что отожрано 6-7г оперативки и ноль свопа.

собственно вопрос.
а. при уширении памяти фурифокс стал жрать примерно вдвое(!) меньше?
б. фурифокс врёт примерно вдвое?

ps: про хромиум аналогичный вопрос. но там я объёмы не фиксировал.