[Перевод] Взлом платных функций Discord Nitro
Существует множество модифицированных клиентов Discord, позволяющих настраивать его внешний вид или добавлять нужные функции. Однако некоторые плагины способны разблокировать функциональность, требующую платной подписки на Discord Nitro. Как это возможно? Читать далее...
Kerberos Bronze Bit Attack – Theory (CVE-2020-17049)
Эта статья будет посвящена уязвимости в расширениях для Kerberos S4U2Self и S4U2Proxy. Для полного понимания того, как работает уязвимость нужно знать, как происходит аутентификация в Kerberos, а также понимать такие процессы как делегирование. Дисклеймер: Все данные, предоставленные в данной...
Использование Вашего почтового сервера для чужих рассылок
Данная статья носит больше ознакомительный характер, нежели глубоко технический, и имеет целью осветить общественности вектор атаки, о котором, может быть, кто-то не знает или забыл. Конечно, описанное может быть выполнено только при возникновении ряда условий... Итак, если Вас интересует, каким...
Обход блокировок на OpenWRT с помощью Sing-box (vless, vmess, trojan, ss)
В данном гайде будем устанавливать пакет sing-box на OpenWRT на примере стабильной 22.03.5. Рекомендуется роутер минимум с 128 МБ RAM (256 предпочтительно) и памятью более 16 Мб, так же будет описан способ установки sing-box в оперативную память (подходит для устройств с малым количеством ПЗУ...
[Перевод] Brave против Web Environment Integrity
Мы в Brave выступаем категорически против нового предложения от Google под названием Web Environment Integrity (WEI). Как это уже достаточно давно происходит с предложениями и нововведениями гугла в отношении Сети, WEI заберёт возможности у пользователей и передаст их большим сайтам — включая...
Протокол обмена ключами Диффи-Хеллмана для «самых маленьких»
За последние десять лет масса технологий, имеющих хоть какое-либо отношение к информационным, претерпела массу изменений. Более того, многие сферы жизни, изначально не имеющие к IT никакого отношения, также преобразились до неузнаваемости и приобрели некий IT-шный бэкграунд. Немаловажную роль в...
[Перевод] Короткий срок сессии не повышает безопасность
После логина в веб-приложение сессия не остаётся валидной навечно. Обычно срок сессии истекает спустя заданное время после логина или после того, как пользователь ничего не делал в течение какого-то времени. Какими должны быть эти сроки? Введение В некоторых веб-приложениях сессии имеют...
Преобразование закрытого ключа КриптоПро CSP по ГОСТ 2012 в контейнер p12, который понимает java
Закрытый ключ КриптоПро CSP представляет из себя флеш-накопитель, на котором в директории ххххх.000 лежат файлы primary.key, primary2.key, masks.key, masks2.key, name.key и header.key. Читать далее...
Киберполигон для самых бедных ( и умных )
Привет! Меня зовут Миша, и я основатель https://defbox.io - платформы на которой можно попробовать написать детект под разные атаки и соревноваться кто лучше это делает :) Мы успели сделать несколько лабораторных работ, о которых, я надеюсь, Вам будет интересно почитать :) На примере SSH-bruteforce...
Security Week 2334: уязвимости в промышленном SDK Codesys
Одна из презентаций на недавно прошедшей конференции BlackHat была посвящена уязвимостям в SDK Codesys. Уязвимости нашли специалисты компании Microsoft, а история их обнаружения подробно изложена в этой публикации. Codesys — это среда разработки для систем промышленной автоматизации, а именно для...
Обход блокировок на OpenWRT с помощью Passwall (v2ray, xray, trojan) и tun2socks
В данном гайде будем собирать OpenWRT на базе стабильной 22.03.5 с дополнительными репозиториями Passwall и badvpn (badvpn-tun2socks). luci-app-passwall2 это пакет позволяющий настроить в Luci прокси, поддерживающий протоколы v2ray, xray, vless, vmess, hysteria, naiveproxy, shadowsocks, trojan и...
Отчеты нового поколения
Вступление Одни из самых древних, обнаруженных антропологами, отчетов принадлежали инкам и представляли собой сложные верёвочные сплетения и узелки, изготовленные из шерсти альпака или ламы. За без малого пять тысяч лет человечество проделало долгий путь. Гаджеты стремительно ворвались в нашу...
Разбираем уязвимость в службе очереди сообщений Windows
В конце апреля 2023 был опубликован PoC для уязвимости CVE-2023-21769 в сервисе очереди сообщений MSMQ. Это одна из трёх уязвимостей, обнаруженных в MSMQ и запатченных в апрельском обновлении ОС Windows (1, 2, 3). Опубликованный PoC реализует уязвимость отказа в обслуживании сервиса MSMQ. Две...
Полиция стала главным пользователем базы распознавания лиц Clearview AI из 30 миллиардов фотографий из социальных сетей
Компания Clearview AI собрала базу распознавания лиц на основе 30 миллиардов фотографий из социальных сетей (в первую очередь, Фейсбука). По состоянию на март 2023 года, полиция США обратилась к этой базе данных уже почти миллион раз. Clearview AI собрала базу данных чужих фотографий без согласия...
Security Week 2333: аппаратные уязвимости в процессорах AMD и Intel
На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах. Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4. Исследователи...
Security Week 2333: аппаратные уязвимости в процессорах AMD и Intel
На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах. Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4. Исследователи...
Исследуем защиту программ на практике
Два года назад взялся писать программу, что помогает выставлять счета за аренду ковров. Прежде бухгалтер держал текст договоров в Word, расписание в Excel, а три дня каждого месяца убивал на подсчеты. Теперь программа сама рассчитает суммы и загрузит счета в 1С. Компания такая не одна: защищу...
Исследуем защиту программ на практике
Два года назад взялся писать программу, что помогает выставлять счета за аренду ковров. Прежде бухгалтер держал текст договоров в Word, расписание в Excel, а три дня каждого месяца убивал на подсчеты. Теперь программа сама рассчитает суммы и загрузит счета в 1С. Компания такая не одна: защищу...