Shadowsocks-туннелирование корпоративного VPN
Если у вашей компании имеются серверы, работающие за границей, и доступ для внутренних пользователей вы предоставляете посредством VPN-протоколов (достаточно типовая схема, особенно после Covid — 2019, когда удалённая работа стала особенно популярной), то настало время действовать на опережение....
USB HID устройства на службе пентестера. Часть 3
В этой, завершающей статье нашего цикла, посвященного использованию HID USB устройств для тестирования на проникновение мы рассмотрим вопросы использования наших устройств против ОС Linux и затем перейдем к тому, как можно защититься от таких атак. Читать далее...
Безопасность в деталях: исследование cистемы защиты от CSRF в Banki.ru
Атаку, при которой хакер пытается выполнить авторизованный запрос на вашем сайте, используя доступ, предоставленный пользователем, называют CSRF-атакой (cross-site request forgery – межсетевая подделка запроса). Это огромная проблема для любой платформы (и особенно финтех) с многотысячной...
MITRE Atlas на русском — о безопасности ИИ в деталях
В сфере кибербезопасности доступ к актуальной информации о возможных угрозах - это решающий фактор обеспечения защиты. Поэтому специалисты активно используют матрицу MITRE Atlas - обширную базу знаний о техниках и тактиках злоумышленников, совершающих атаки на системы искусственного интеллекта. Но...
Геймификация SOC
Нередко в потоке рабочей рутины и при постоянном погружении в процесс опытный руководитель может сразу подметить первые признаки усталости и выгорания среди аналитиков и операторов SOC. С еще большей частотой команды, непрерывно, замотивированно и с энтузиазмом работающие над сложными или...
Разговор с «Газпромбанком» про участие в развитии квантовых технологий, премию «Вызов» и формирование имиджа учёного РФ
Это второй материал с Форума будущих технологий. Изучая немногочисленные стенды на форуме, последним, к которому я пошёл, был стенд «Газпромбанка». Оказалось, что финансовая организация поддерживает несколько направлений, связанных с квантовыми технологиями. И возникла идея на примере...
Security Week 2336: критическая уязвимость в утилите VMware Aria for Networks
29 августа компания VMware закрыла критическую уязвимость в сервисе VMware Aria Operations for Networks. Этот сервис обеспечивает мониторинг облачной инфраструктуры предприятия и по своей природе должен обладать доступом к этой самой инфраструктуре. Тем опаснее проблема для организаций,...
Проксируем OpenVPN с помощью Cloak
Cloak — это подключаемый транспорт, который расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, Shadowsocks и Tor для обхода сложной цензуры и дискриминации данных. Руководство будет включать: 1. Предисловие 2. Описание работы Cloak 3. Настройку сервера Cloak 4. Настройку...
От «топа» до курьера: кому нужны MDM-решения и что они умеют
BYOD (Bring Your Own Device), MDM (Mobile Device Management) и корпоративная мобильность — уже давно не модные слова, а повседневная реальность. И все же, вокруг сферы MDM существует несколько популярных мифов. Привет, Хабр! Меня зовут Артем Костоусов, я руководитель направления развития...
Опасные игры: остановка центрифуги для обогащения урана на виртуальной АЭС
На кибербитве Standoff 11 в виртуальном государстве F впервые представили атомную промышленность. Задачей атакующих (red team) было реализовать недопустимые события на виртуальной АЭС, а защитников (blue team) — расследовать атаку с помощью продуктов Positive Technologies. Как все прошло?...
Топ самых интересных CVE за август 2023 года
Всем привет! В нашей ежемесячной подборке самых интересных CVE на этот раз засветились уязвимости в браузерах Firefox и Chrome, ворох эксплойтов в продуктах от Logitec, критическая уязвимость в полудюжине маршрутизаторов от Elecom с рекомендациями отправить их в утиль. И другие баги, требующие...
[Перевод] Атака Evil Twin
Привет! Сегодня с помощью инструмента airgeddon покажем, как работает атака «злой двойник» (Evil Twin Attack). Читать далее...
Недвоичные регистры сдвига с линейной обратной связью модулированные пилообразным кодом
Ранее, Full-stack шифрование на обобщенных регистрах с линейной обратной связью / Хабр (habr.com), рассматривались недвоичные регистры сдвига с линейной обратной связью (LFSR), обеспечивающие периоды , где . Для увеличения периода комбинировались два регистра с периодами и , что в итоге давало...
AMSI bypass — От истоков к Windows 11
В одной из наших предыдущих статей (советую ознакомиться) мы рассматривали типовые механизмов защиты для операционных систем семейства Windows. В главе AMSI Bypass кратко рассмотрели принцип работы библиотеки и почему обход amsi.dll является одним из самых популярных среди злоумышленников. Сегодня...
Pastejacking — что это?
При атаке pastejacking хакеры с помощью вредоносного ПО заменяют содержимое буфера обмена пользователя другим набором данных, например, вредоносным URL, паролем или другой конфиденциальной информацией. Когда пользователь пытается вставить исходное содержимое, вместо него вставляются вредоносные...
Лучший софт для автоматизации скриншотов
Такие скриншоты присылала Таня У нас была знакомая девушка Таня (имя изменено), которая делала скриншоты ПК только смартфоном. То есть фотографировала экран — и присылала сделанную фотографию. Всё с телефончика, очень удобно… В то же время есть масса эффективных инструментов для сохранения копии...
Атакуем DHCP с помощью Raspberry Pi
На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста. Однако я предлагаю посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной...
Часть 2 — Безопасная работа в домене ALD Pro на базе FreeIPA. Или как хранить ключ от квартиры, где деньги лежат
В первой части мы обсудили правила HBAC и SUDO для ограничения доступа к хостам и предоставления прав на повышение привилегий. Теперь поднимем не менее важные вопросы: мы поговорим о политиках паролей, необходимости обновления учетных данных хостов и способах делегирования прав на ввод хостов в...