Авторизация
Логин:
Пароль:
Регистрация
Забыли свой пароль?
Войти как пользователь:
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:

Блог

QRcode


Лаболатория Касперского

Блог Касперского

16.05.2022

Мошенники воруют сид-фразы, чтобы добраться до криптокошельков | Блог Касперского

Как мошенники под видом раздачи криптовалюты выманивают у пользователей доступ к их кошелькам через сид-фразу.


13.05.2022

Фишинговые письма от лица банка Wells Fargo | Блог Касперского

Мошенники рассылают фишинговые письма клиентам Wells Fargo и под угрозой блокировки счета выманивают у них CVV-коды, пароли от почты и фото с ID.


12.05.2022

Как не стать жертвой шифровальщика второй раз | Блог Касперского

Что нужно делать, чтобы ваша компания не стала жертвой шифровальщика-вымогателя второй раз


11.05.2022

В Windows нашли уязвимость, которую уже эксплуатируют | Блог Касперского

Обновите Windows! В Microsoft закрыли несколько десятков уязвимостей, включая CVE-2022-26925, которую уже эксплуатируют злоумышленники.


06.05.2022

Как трояны навязывают платные подписки | Блог Касперского

Что такое трояны-подписчики, как они работают и как защитить свой Android-смартфон от нежелательных платных подписок.


28.04.2022

Как работает кнопка Mute? | Блог Касперского

Как на самом деле работает кнопка отключения микрофона в программах для конференц-связи.


27.04.2022

Обновление Kaspersky Safe Kids | Блог Касперского

Евгений Касперский рассказывает про обновленное приложение для родительского контроля Kaspersky Safe Kids.


25.04.2022

Что такое атака «Браузер в браузере» | Блог Касперского

Что такое атака «Браузер в браузере» и как защититься от кражи пароля фишинговыми сайтами, которые ее могут использовать.


22.04.2022

Рассылка вредоносных писем с Emotet и Qbot | Блог Касперского

«Лаборатория Касперского» выявила резкий рост числа электронных писем с вредоносным ПО Emotet и Qbot, адресованных корпоративным пользователям.


21.04.2022

Прозрачность процессов в «Лаборатории Касперского» | Блог Касперского

«Лаборатория Касперского» рассказывает о новых шагах к информационной открытости.




xakep.ru
 

Взлом — Хакер

https://xakep.ru/wp-content/uploads/2022/05/389125/fingerprint-h.jpg

17.05.2022

HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту



Для подписчиков
В этом райтапе мы используем LFI для получения исходного кода приложения, XSS — для получения фингерпринта пользователя, обойдем авторизацию через HQL-инъекцию, заюзаем баг в приложении на Java и немного покодим на Python, чтобы получить приватный ключ. В заключение — разберем ошибку в шифровании и узнаем секрет!


https://xakep.ru/wp-content/uploads/2018/10/190894/hacking-h.jpg

16.05.2022

Фундаментальные основы хакерства. Определяем курс выполнения программ при реверсинге



Для подписчиков
Сегодня мы приступим к подробному изучению условного хода выполнения программ. Без него невозможно представить программирование как таковое. Мы начнем наше погружение с условных операторов и разберемся, как компилятор интерпретирует подобные конструкции.


https://xakep.ru/wp-content/uploads/2022/05/388460/ether-h.jpg

12.05.2022

Ethernet Abyss. Большой гайд по пентесту канального уровня сети



Для подписчиков
Если злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этой статье мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень сети.


https://xakep.ru/wp-content/uploads/2022/05/388235/elf-dissect-h.jpg

11.05.2022

Анатомия эльфов. Разбираемся с внутренним устройством ELF-файлов



Для подписчиков
Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам в формате Executable and Linkable Format (ELF). Сегодня мы заглянем внутрь таких файлов, немного поисследуем их структуру и узнаем, как они устроены.


https://xakep.ru/wp-content/uploads/2022/05/388044/unicode-h.jpg

07.05.2022

HTB Unicode. Подделываем токен JWT и захватываем сервер через curl



Для подписчиков
Сегодня мы поработаем с токенами JWT, проэксплуатируем LFI в обход фильтра и разреверсим ELF-файл, написанный на Python 3.9. Все это поможет нам пройти среднюю по сложности машину Unicode с площадки Hack The Box.


https://xakep.ru/wp-content/uploads/2022/05/387489/search-h.jpg

04.05.2022

HTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows



Для подписчиков
В этой статье мы будем захватывать сервер на Windows: просканируем пользователей через службу Kerberos, проведем атаку Kerberoasting, снимем защиту с файла Excel, пропатчим AMSI при работе с PowerShell Web Access и повысим привилегии через управляемую учетную запись (MSA).


https://xakep.ru/wp-content/uploads/2022/04/383479/java-h.jpg

26.04.2022

Беззащитная Java. Ломаем Java bytecode encryption



Для подписчиков
Код на Java не так прост, как кажется. На первый взгляд взлом Java-приложения выглядит несложной задачей, благо подходящих декомпиляторов великое множество. Но если тебе доведется столкнуться с защитой Bytecode encryption, задача многократно усложняется. В этой статье я подробно расскажу, как бороться с этой напастью.


https://xakep.ru/wp-content/uploads/2022/04/383384/backdoor-h.jpg

25.04.2022

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке



Для подписчиков
Сегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о процессах при помощи Burp и повысим привилегии в системе через пользовательский скрипт.


https://xakep.ru/wp-content/uploads/2022/04/383081/ps-h.jpg

22.04.2022

Электронная психобумага. Критическая уязвимость в Java позволяет подделывать электронные подписи и ключи



Для подписчиков
Всех, кто использует относительно новые версии Java-фреймворка Oracle, в минувшую среду ждал неприятный сюрприз: критическая уязвимость в Java, которая позволяет легко подделывать сертификаты и подписи TLS, сообщения двухфакторной аутентификации и данные авторизации. Исследователь из компании ForgeRock Нил Мэдден опубликовал в сети подробное описание уязвимости, с тезисами которого мы сегодня тебя познакомим.


https://xakep.ru/wp-content/uploads/2018/10/190894/hacking-h.jpg

22.04.2022

Фундаментальные основы хакерства. Ищем тестовые строки в чужой программе



Для подписчиков
Когда изучаешь дизассемблированный листинг программы в целях понять, как она работает, очень часто нужно отыскать в ней строки. В сегодняшней статье мы рассмотрим, какие типы строк существуют, из каких символов они могут состоять, какого размера бывают символы и чем отличается строка от простого набора байтов. Еще мы обсудим хранение, передачу и обработку строк разными компиляторами.



Блог Linux Сообщества по разработкам и настройкам систем, и программированию. 

Русскоязычное Linux-сообщество

16.03.2022

видеокарта

есть старый комп, дебиан. коре2дуо, мать что-то типа P5ld-x/gbl. видео - что-то типа geforce 8500 gt. предкам для ютуба хватало с запасом.

в какой-то момент понадобилось там обновить линух с 32бит до 64 бит (захотели факторио с атомным реактором) и развездлись бездны ада: эта карта не поддерживается новыми драйверами нвидии, а старые драйвера требуют старое ядро, старое либси и далее по зависимостям.
ноувеау вместо раб.стола там почему-то выдает серый экран, итого надо ядро-либси и всё прочее искать древнее. или заменять видеокарту. старой видеокарты по скорости хватает с запасом, так что я немного негодую.

собственно вопрос, где и примерно почем в спб можно купить (пассивную) видеокарту от амд или соответствующую свежим драйверам от нвидии подешевле? напомню, что 8500gt хватало, поблема только в мудачизме вендора.

амд предпочтительнее.


14.03.2022

дебиан, стэйбл, неизвестное имя пакета


x@gagus:~/deb$ sudo apt install -f
Чтение списков пакетов… Готово
Построение дерева зависимостей… Готово
Чтение информации о состоянии… Готово
Обновлено 0 пакетов, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено.
Установлено или удалено не до конца 1 пакетов.
Необходимо скачать 0 B/45,0 MB архивов.
После данной операции объём занятого дискового пространства возрастёт на 0 B.
x@gagus:~/deb$ sudo apt autoremove
Чтение списков пакетов… Готово
Построение дерева зависимостей… Готово
Чтение информации о состоянии… Готово
Обновлено 0 пакетов, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено.
Установлено или удалено не до конца 1 пакетов.
Необходимо скачать 0 B/45,0 MB архивов.
После данной операции объём занятого дискового пространства возрастёт на 0 B.


вопрос. а как выяснить имя этого не до конца установленного пакета?


30.08.2021

тормоза в гуйне, вроде решено

козлил лог ошибок, который из /var/log переехал в ~/.xsession-errors

когда лог уже несколько гигабайт, дописывание строки в конец лога тормозит.


28.08.2021

тормоза в гуйне

я достаточно консервативен, и свою домашнюю машинку апгрейжу редко. например, до сих пор еще не подцепил заразу системд.

но в какой-то момент я обновил ядро и у меня дико попёрли тормоза:
итого памяти - много,
занято плюс кэши поменьше,
свободная память - есть.

но при этом гуйня, или фурифокс, или банальный gedit/mc/icewm отмораживаются - мышь движется рывками, а на клики мыши реакция может запаздывать не на 0.1с как завещал Раскин, не на 1с как бывает у манки-мэн из ролика "девелоперс-девелоперс", а аж на минуту и больше.


собственно вопрос - wtf?! как эта дрянь правильно называется, начиная с какого ядра ее ввели, а не поправили ли ее?



напоминаю:
свободная память есть, порядка 5% или даже 30% от общей (визуально по показометру), процы загружены процентов на 1%-10%, топ говорит, что в iowait меньше этак одного проца, прочих безобразий не видно, но при этом альт-таб отрабатывает 5-50 секунд, буква в окне появляется через секунды после нажатия кнопки, итп.

когда-то давно, на ядрах 2.6.х такого порно не было


28.09.2020

Ламерский вопрос по самбе и разрешению имён

Коллеги,

тут ламерский вопрос всплыл, он вроде даже когда-то обсуждался ;) Но что-то никаких следов подобных тем не нагуглилось, поэтому пристаю здесь.

Итак, samba 4.11 и винда 7ка домашняя расширенная. Шара на винде, монтируюсь к линуксу. Всё работвет -- имена резолвятся по WINS (winbindd, nmbd, nsswitch -- всё по учебникам). Работает ровно до того момента, как на винде поднимается ещё один интерфейс (VPN, если принципиально, но есть уверенность, что дело не в конкретном VPN). После этого что ping <mywinhost>, что mount.cifs //<mywinhost>/<myshare> ... репортят Unknown error.

Глянул nmblookup -- разница в том, что в первом случае он возвращает одну запись -- "1.1.1.1 mywinhost<00>", а во втором -- две:
1.1.1.1 mywinhost<00>
1.1.2.3 mywinhost<00>


Понятно, что "ручками" с подстановкой ip=1.1.1.1 в mount.cifs ... это решается, и что, хотя и адрес из динамического пула DHCP, с его временем лиза вряд ли адрес поменяется, и что можно всяческими скриптами обернуться и таки вытащить именно тот адрес из списка, ну, там, взять из адреса нужного интерфейса на линуксовой машине адрес сетки и выбрать из списка nmblookup именно тот адрес, который нужен, но копчиком чую, что это вот всё решается проще ;)

Подскажите кейворды, там, может статейки есть, и т. п.?

X-posted


14.09.2020

10g ethernet

кривой вопрос.

есть двухголовая карточка, интел. под нее встают драйвера ixgbe - перепробовал несколько версий с сайта интела и с патчами на работу на 1г от вендора. (вендор - интел, конкретную модель могу глянуть завтра, модели трансиверов - тоже завтра)

ос - дебиан.

при работе вылезают странности
1. от перезагрузки (холодной) к перезагрузке карточка ведет себя по-разному - то идут пинги то не идут, при этом лампочка линк горит
2. если вынуть из карточки трансиверы, вставить обратно - пинги гарантированно появляются.
3. то есть, явно, при вытаскивании-втыкании трансивера происходит что-то важное, что драйвер (или железо) не отрабатывает.

куда смотреть, что менять, что еще проверить?
трансиверы есть разные, на 1/10г, на оптику и медь, глюк с "после холодной перезагрузки пинги не ходят, но перетыкание трансивера лечит" воспроизводится достаточно стабильно - с хабом около 100%, с неким глючным клиентом около 60%.

если кто что похожее видел - поделитесь опытом, плиз.

4. можно ли на две головы карточки поставить два разных драйвера? это бы решило часть проблем (ос - дебиан, ядро - последнее из тех, на которое есть i-pipe patch)


13.01.2020

склероз

не помню, спрашивал или нет.

вот у меня есть/была машинка с дебиан-стэйбл-32бит-х86. в ней была сетевушка, ее звали "eth0".

а вот у меня стало (после добавления архитектуры, добавления амд64 ядра, перезагрузки, установки-сноса пакетов амд64 вместо х86) дебиан-стэйбл-64бит-амд64. в ней, внезапно, тот самый eth0 превратился в что-то типа enp7s40 или даже в enp14s88.

Собственно вопрос - кто этим переименованием заведует? где его проверить-отследить до, а не после обновления системы?

ps: примета. обновление сервера по сети - это к дальней дороге.


04.12.2019

Атака на ntp?

Всем привет. Сегодня заметил, что на трёх разных машинах время уехало ровно на полчаса назад. Все три синхронизируются по внешним ntp-серверам. Естественно, "ничего не трогал, оно само".
Это таки может быть атакой или мои руки внезапно не из плеч?


04.12.2019

Clang - C/C++ compiler

Теперь, компилятор научился коммандам - `kernel' и `x11' - ясно и толково,
"В ловких и находчивых руках" - да, тех самых, у обладателя критического склада мышления.



И это, весьма годно и практично - резон тому:
+ -O3 [speed]
+ -march=native -mtune=native [speed]
+ MuQSS [interactive]


20.11.2019

cdc eem

Внезапно, у кого-нибудь под рукой есть сабжевое устройство (усб-сетевушка)?
именно сабжевое, не rndis, не вендор класс/модель, а именно cdc eem?

если есть, киньте в камменты что про нее говорит "lsusb -vvv"

заранее спасибо!

ps: хочу реализовать подобное на базе stm32f4discovery+libopencm3, по свободной лицензии. себе для потенциальной коммерческой выгоды и окружающим за просто так.