[Перевод] Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов

Содержание - Что такое уязвимости загрузки файлов? - Выявление уязвимостей при загрузке файлов - Эксплуатация простых уязвимостей загрузки файлов - Продвинутая эксплуатация уязвимостей при загрузке файлов - Заключение Уязвимости в загрузки файлов интересны для поиска, они по своей природе имеют...

Все блоги / Про интернет

Может ли Orange PI 5 Plus с 32 ГБ памяти заменить домашний/офисный ПК?

Производительность ARM процессоров каждый год увеличивается и все ближе приближается к x86 процессорам. Компания Apple давно отказалась от процессоров Intel в пользу процессоров собственной разработки на ARM архитектуре. Но домашний/офисный ПК это не только процессор, но и софт, драйвера, и...

Все блоги / Нетбуки и Планшеты

Повысятся штрафы за утечку ПДн. Разбираем закон и смотрим, как компаниям усилить защиту

В конце ноября президент РФ подписал законопроекты, которые ужесточают ответственность за утечку персональных данных: от 30 ноября 2024 г. № 421-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации» и от 30 ноября 2024 г. № 420-ФЗ «О внесении изменений в Кодекс Российской Федерации об...

Все блоги / Про интернет

Молчаливый Wazuh — тюнинг, минимизация событий, уведомления в Telegram

Недавно добрался наконец то до изучения Wazuh - чтобы была польза от процесса познания, поставил для теста на небольшой больнице и определил задачи, которые он должен решать: Читать далее...

Все блоги / Про интернет

Apple Pro Weekly News (09.12 – 15.12.24)

На неделе вышла новая система iOS 18.2, а теперь стало известно какие уязвимости там закрыли и что за проблемы испытывает компания при работе над iOS 19. Где побывал Тим Кук и какой высокий гость пришёл в лондонский офис компании? Кто запустил аналог Apple Pay в Европе, какие приложения в App Store...

Все блоги / Нетбуки и Планшеты

Shoppertainment: почему стримы точно помогут вашим интернет-продажам

Конверсии, просмотры и вовлечённая аудитория — и всё за счёт онлайн-трансляций....

Все блоги / Про интернет

Импортозамещение без компромиссов: строим инфраструктуру КИИ безопасно и правильно

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по направлению безопасности объектов КИИ и АСУТП в компании К2 Кибербезопасность. Наша команда отвечает за построение комплексных систем обеспечения информационной безопасности на объектах КИИ в промышленности. Сегодня мы вместе с моим коллегой...

Все блоги / Про интернет

TOP-10 атак на облачные системы

В последние годы облачные технологии активно используются для решения различных ИТ-шных задач. Однако облака вызывают интерес также и злоумышленников, и в этой статье я предлагаю рассмотреть TOP-10 атак на облачные системы. Читать далее...

Все блоги / Про интернет

Argus — мощный инструмент для разведки

Argus — это универсальный инструмент на Python, созданный для упрощения процесса сбора информации и проведения разведки. Благодаря удобному интерфейсу и набору мощных модулей, Argus позволяет эффективно и результативно исследовать сети, веб-приложения и настройки безопасности. Независимо от того,...

Все блоги / Про интернет

TelegramRAT

TelegramRAT - кроссплатформенная RAT (Remote administrative tool) на базе Telegram, которая использует этот мессенджер для обхода сетевых ограничений. Читать далее...

Все блоги / Про интернет

Исполнение требований Центробанка с помощью ПК Efros Defence Operations

Финансовые организации обладают большим количеством конфиденциальной информации, такой как персональные данные, сведения о финансовых транзакциях, банковские реквизиты, что делает их привлекательной целью для киберпреступников. Поэтому к безопасности инфраструктуры и данных таких организаций...

Все блоги / Про интернет

Срочно, фишинг! Как хакеры со стажем атакуют госорганы

В ноябре 2024 года сотрудники одной из российских государственных организаций обнаружили фишинговую рассылку и обратились за помощью к нашей команде. В ходе расследования мы выяснили, что атака – часть фишинговой кампании, нацеленной на сотрудников государственных организаций России и Белоруссии,...

Все блоги / Про интернет

[Перевод] Охота Секретной службы за Джокером с вознаграждением в 10 миллионов долларов: Тимур Камилевич Шахмаметов

Секретная служба США, совместно с Государственным департаментом США, предлагает серьезное вознаграждение до 10 миллионов долларов за информацию, которая приведет к аресту и/или осуждению Тимура Камилевича Шахмаметова. 26 сентября 2024 года Офис прокурора США по Восточному округу Виргинии публично...

Все блоги / Про интернет

Поиск потенциальных уязвимостей в коде, часть 1: теория

Риски наличия уязвимостей безопасности всем известны: нарушение работы приложения, потеря данных или их конфиденциальности. В этой статье мы посмотрим на наглядных примерах фундаментальную сторону подхода, при котором уязвимости можно находить ещё на этапе разработки. Читать далее...

Все блоги / Про интернет

СyberPanel Command Injection Vulnerability (CVE-2024-51378)

В программном обеспечении CyberPanel обнаружена уязвимость, связанная с обходом аутентификации и выполнением произвольных команд через эндпоинты /dns/getresetstatus и /ftp/getresetstatus. Уязвимость присутствует в файлах dns/views.py и ftp/views.py версий до 2.3.7 включительно. Читать далее...

Все блоги / Про интернет

Minecraft для бизнеса. Как шведская игра про кубики создаёт мета-миры

Российские и заграничные кейсы успешного коммерческого использования Minecraft как платформы для рекламы и бизнеса....

Все блоги / Про интернет

Как пройти капчу неважно где (в стиме или на обычном сайте) как Профи — разбираемся в сложностях автоматизации

Автоматизация может утомлять, особенно, если опыта в этом не так много, а задачи стоят «интересные» или «нестандартные» — читай сложные или невыполнимые. Не будем рассматривать все возможные варианты, почему задачу считается «интересной» или «нестандартной», а разберёмся с одной задачей, которая...

Все блоги / Про интернет

GUI для исследования внутренностей PDF

Как известно, PDF-файлы часто используются как контейнеры для вирусов и эксплоитов. Они применяются в фишинговых кампаниях и социальной инженерии, когда жертве присылают для просмотра «безобидный документ» в формате PDF, а тот запускает на исполнение вредоносный код через незакрытую уязвимость в...

Все блоги / Про интернет