Чтение Micro QR Code версии М3 (числовой режим)
Задание: необходимо прочитать Micro QR Code версии М3, содержащий кодовое слово, состоящее из цифр (на примере – 777777777777777777 (18 цифр) и максимальном кодовом расстоянии (23 цифры) – 77777777777777777777777; почему выбрано именно такое количество цифр будет также расшифровано) на основе...
Process Memory Map
Я программист, а то что я еще и реверсер - ну... так совпало. И как любому из людей занимающимся реверсом мне всегда не хватает функционала отладчика. Постоянно приходится допиливать под конкретную задачу какие-то утилитарные вещи и однажды... Однажды я решил - хватит, каждый раз пилить новое...
Хочется странного — шифрование и протокол Gemini
Сегодня речь пойдет НЕ о новомодной нейросети, не о космической программе NASA, не о созвездии Близнецов, и даже не об очередной криптобирже. Интернет-протоколу Gemini не повезло с названием, его все время путают с чем-то другим. А протокол интересный, дело в том, что он (1) минималистичный, как...
Количество зарегистрированных в России AS снижается
В России с 2020 наблюдается стабильное уменьшение количества автономных систем. С максимума в 6285 мы пришли к 5843 АС в конце 2023, это снижение более, чем на 7% за два с половиной года Читать далее...
Пора вернуть свои данные себе
Многие из нас замечают, что с увеличением числа онлайн-сервисов, контроль над личными данными кажется ускользающим. Наши файлы и личная информация хранятся на удаленных серверах, защищенные паролями и методами двухфакторной аутентификации, и доступны нам только до тех пор, пока мы оплачиваем...
Самые громкие события инфобеза за декабрь 2023 года
Всем привет! Пришло время подвести итоги декабря и вспомнить самые громкие инфобез-события месяца. Так, мы застали перехват ФБР серверов группировки BlackCat, а QakBot снова всплыл в попытках восстановить ботнет. По сети продолжает бродить призрак атаки на процессоры Spectre с новой её вариацией....
История большого ограбления Mt. Gox
Это история крупнейшего в мире ограбления криптовалюты, и все началось с основания Mt. Gox. Начало «Я думал, что Mt. Gox реально принесет пользу экосистеме биткоина, и я думаю, что так оно и было, знаете, до определенного момента ..» — Джед Маккалеб рассказывает о Mt. Gox, как о худшем проекте в...
(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки
Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из блога мы будем размещать и...
Горные лыжи, нобелевский лауреат по литературе и прослушка
Когда я начал писать эту статью, на календаре был конец ноября, и я думал об очередном лыжном сезоне. Даже несмотря на то, что иной раз за окном шёл дождь, зима близко… В любом случае покататься можно будет, даже если придётся ехать куда-то. На Урале достаточно мест для горнолыжных утех, время от...
Как изменилась Amnezia за 2023 год
Первые наши пользователи помнят Amnezia как приложение созданное одним человеком, в светлом дизайне и на английском языке. Сегодня AmneziaVPN - это проект, над которым работает целая команда людей из разных стран. Мы стали больше, приобрели много опыта и теперь имеем возможность делать более...
CVE-2023-35628 — zero-click RCE-уязвимость в Windows
Всем привет! В этой статье мы подробно рассмотрим одну интересную уязвимость удалённого выполнения кода CVE-2023-35628, раскрытую 12 декабря 2023-го года в рамках December 2023 Security Updates. Мы попросили российского эксперта в области информационной безопасности, признанного самым ценным...
ML SAST. Часть 1: как работают инструменты SAST и какие проблемы может решить применение машинного обучения?
Машинное обучение (ML) в сфере анализа безопасности приложений SAST (Static Application Security Testing) — это область, которая с каждым годом становится все более актуальной в мире разработки ПО. Многие компании активно исследуют ее, а некоторые уже внедряют машинное обучение в продукты для...
Искусство следопыта в корпоративной инфраструктуре
В этой статье хотелось бы обсудить индикаторы атаки — ту часть Threat Intelligence, которая отвечает за эффективное реагирование на угрозы и расследование инцидентов. В этом контексте вспомним одну из апорий Зенона Элейского - про Ахиллеса и черепаху. Современный бизнес часто оказывается в позиции...
Кого на самом деле убил Энтони: разбор полётов
Череп снова вернулся и в этот раз организовал нечто масштабное. Хакеру понадобилась сильная команда для взлома государства F и он пригласил всех желающих попробовать стать его напарниками в этом деле. Волнует лишь один вопрос…. Кого же убил Энтони? Читать дальше →...
Путеводитель по DDoS: основные виды и методы борьбы
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых примерах передать суть...
Эксперименты с Golden Ticket
Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти нормальные механизмы...
Сказки про ИБ в машинном обучении
Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech. В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различных сферах — от финансов...
Чтение Micro QR Code версии М2 (алфавитно-цифровой режим)
Задание: необходимо прочитать Micro QR Code версии М2, содержащий кодовое слово, состоящее из символов верхнего регистра (на примере закодированных слов – NOVICE, MONEY и M1ND5; почему выбрано именно такое количество символов будет также расшифровано) на основе алгоритма, приведенного в ГОСТ Р...