Обход блокировок на OpenWRT с помощью v2rayA (xray-core) и баз GeoIP, Geosite Antifilter

В данном гайде будем устанавливать пакет v2rayA на OpenWRT на примере стабильной 23.05.0. Рекомендуется роутер минимум с 128 МБ RAM (256 предпочтительно) и памятью более 16 Мб (установка занимает около 30МБ памяти) v2rayA — это простой в использовании и мощный клиент ориентированный на Linux....

Все блоги / Про интернет

Разговор с руководителем платформы BI.ZONE Bug Bounty Андреем Лёвкиным о результатах работы его платформы за год

Продолжаем выкладывать материалы с OFFZONE 2023. На этот раз я решил чуть подробнее расспросить про BI.ZONE Bug Bounty её руководителя Андрея Лёвкина. У нас был материал по этой платформе, но в формате новости. Однако подробного рассказа о платформе нет. И хотя время упущено лучше поздно, чем...

Все блоги / Про интернет

Security Week 2346: Ducktail, атака на специалистов по маркетингу

На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на маркетологах. Почтовые...

Все блоги / Про интернет

WAF: теория и практика. Часть 1. Отсекаем лишний трафик с помощью WAF

Регулярные выражения, как способ расширения функционала WAF. В этом цикле статей я расскажу как можно повысить точность работы системы и добавить новый функционал с помощью регулярных выражений, которые доступны в правилах и триггерах нашего WAF. Читать далее...

Все блоги / Про интернет

Обзор фреймворка для сбора данных OWASP Nettacker

OWASP Nettacker — это автоматизированная платформа (фреймворк) для автоматического тестирования на проникновение, сканирования уязвимостей, сбора информации и создания отчетов, включая найденные уязвимости, информацию об используемых компонентов и другие сведения. Nettacker использует такие...

Все блоги / Про интернет

Как найти приватный ключ в бинарном коде от Bitcoin Lightning Wallet уязвимость в Quasar Framework

В этой статье мы заострим внимание на приложение для смартфонов iOS и Android популярный Биткоин Кошелек с поддержкой быстрых платежей через (Lightning network) BLW: Bitcoin Lightning Wallet. К большому сожалению многие автономные ноды мобильных приложении с открытым исходным кодом от LNbits Node...

Все блоги / Про интернет

DevSecOps не рассказывает сказки

Ctrl-F + репозиторий и лампа джина из пещеры Чудес будет не нужна. Спойлер: джины все же рассказывают секреты. Что там c секретами?...

Все блоги / Про интернет

[Перевод] Аутентификация по протоколу SAML с помощью OpenAM на примере Yandex Cloud

В данной статье описывается, как настроить вход по технологии единого входа (SSO) по протоколу SAML в Yandex Cloud через Access Management платформу с открытым исходным кодом OpenAM. Читать далее...

Все блоги / Про интернет

IPSec Site to Site или Strongswan to Palo Alto

Жил был один сильный и независимый Strongswan VPN сервер в облаках. Подключал на себя клиентов по Let's Encrypt сертификату и аутентификации, дружил с другими Strongswan... И тут как гром ⚡ среди ясного неба появился клиент с требованиями 🤘: «Хочу впн! У меня, мол, пало альто и стронгсван ваш...

Все блоги / Про интернет

Базовая аналитика в технологиях моделирования UEBA

Сезон 1, эпизод 2 Контекст: «Какие существуют примеры базовой аналитики UEBA в ИБ?» В прошлой статье я поднимала вопрос о поведенческой аналитике и теперь пришло время продолжить начатое. В этот раз, как и планировала, предлагаю обсудить базовые алгоритмы и подходы, на которых строится UEBA в...

Все блоги / Про интернет

Какие методы используются для сбора данных о твоем браузере? Как собирают информацию о пользователях?

В этот статье я попыталась раскрыть смысл фингерпринтинга, так как информации по этой теме не так много, а она сейчас становится все более актуальнее. Мы довольно легко можем быть подвергнуты жестокой и беспардонной слежке в сети. Суть статьи : куки — прошлый век, на сбор «персональных» данных уже...

Все блоги / Про интернет

Разговор с реверс-инженером из PT Алексеем Усановым о его специализации и создании книги по реверс-инжинирингу

Это первый материал по «ИТ‑Пикнику», проходившему 2 сентября 2023 года. Будет отдельный обзорный материал мероприятия, а пока хочу представить интервью с руководителем направления исследований безопасности аппаратных решений компании Positive Technologies (РТ) Алексеем Усановым. Осматривая стенды...

Все блоги / Про интернет

[Перевод] Освобождение робота-пылесоса, который стал моим другом

Немного доп. оборудования, несколько команд Linux и вуаля! Пылесос свободен! Фото Cath Virginia / The Verge В целом роботы-пылесосы мне нравятся. Для меня это эдакий небольшой друг, который чистит за меня пол. Просто фантастика. Но, к сожалению, есть одна проблема — я им не доверяю. Эти девайсы...

Все блоги / Про интернет

Подмена номера: как работает и чем опасна

По данным Банка России, только за два квартала 2022 года ущерб клиентов банков от телефонного мошенничества составил совокупно 7 млрд руб. Операции без согласия клиента проводились благодаря звонкам с подменой телефонного номера. С ее помощью можно выдать свой телефон за номер известной организации...

Все блоги / Про интернет

Как взломать банк? (или разбор Payment Village на StandOff 11)

Егор Филатов, младший аналитик отдела анализа защищенности Angara Security, подготовил разбор двух недопустимых событий в банковской сфере, которые могли бы нанести серьезный урон бизнесу... Но на практике это моделирование кибератаки через мобильное приложение, которое получили все участники...

Все блоги / Про интернет

Безопасно стираем файлы с цифровых носителей

В этом посте разбираемся, какие способы очистки цифровых носителей информации являются самыми подходящими для каждого типа. Отмечу, что пост не претендует на оригинальность, а лишь является сборником известной полезной информации для Вашего удобства. Читать далее...

Все блоги / Про интернет

«Рыбка в аквариуме» или как повысить устойчивость песочницы к детектированию вредоносным ПО

Приветствую вас, уважаемые читатели. В данной статье будет рассмотрен один из способов выявления недостатков вашей песочницы и повышения её устойчивости к детектированию вредоносным программным обеспечением (ВПО) с помощью утилиты Pafish, а также мы ответим на вопрос :"Как проверить свою песочницу...

Все блоги / Про интернет

Самые громкие атаки и наиболее заметные утечки

Друзья! На связи Роман Резников и исследовательская группа департамента аналитики ИБ Positive Technologies. Продолжаем делиться с вами информацией об актуальных киберугрозах. Сколько бы я ни изучал мир информационной безопасности, не перестаю удивляться. Не стоит на месте научная хакерская мысль. И...

Все блоги / Про интернет