[Перевод] Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов

Содержание - Что такое уязвимости загрузки файлов? - Выявление уязвимостей при загрузке файлов - Эксплуатация простых уязвимостей загрузки файлов - Продвинутая эксплуатация уязвимостей при загрузке файлов - Заключение Уязвимости в загрузки файлов интересны для поиска, они по своей природе имеют...

Все блоги / Про интернет

Повысятся штрафы за утечку ПДн. Разбираем закон и смотрим, как компаниям усилить защиту

В конце ноября президент РФ подписал законопроекты, которые ужесточают ответственность за утечку персональных данных: от 30 ноября 2024 г. № 421-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации» и от 30 ноября 2024 г. № 420-ФЗ «О внесении изменений в Кодекс Российской Федерации об...

Все блоги / Про интернет

Молчаливый Wazuh — тюнинг, минимизация событий, уведомления в Telegram

Недавно добрался наконец то до изучения Wazuh - чтобы была польза от процесса познания, поставил для теста на небольшой больнице и определил задачи, которые он должен решать: Читать далее...

Все блоги / Про интернет

Импортозамещение без компромиссов: строим инфраструктуру КИИ безопасно и правильно

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по направлению безопасности объектов КИИ и АСУТП в компании К2 Кибербезопасность. Наша команда отвечает за построение комплексных систем обеспечения информационной безопасности на объектах КИИ в промышленности. Сегодня мы вместе с моим коллегой...

Все блоги / Про интернет

TOP-10 атак на облачные системы

В последние годы облачные технологии активно используются для решения различных ИТ-шных задач. Однако облака вызывают интерес также и злоумышленников, и в этой статье я предлагаю рассмотреть TOP-10 атак на облачные системы. Читать далее...

Все блоги / Про интернет

Argus — мощный инструмент для разведки

Argus — это универсальный инструмент на Python, созданный для упрощения процесса сбора информации и проведения разведки. Благодаря удобному интерфейсу и набору мощных модулей, Argus позволяет эффективно и результативно исследовать сети, веб-приложения и настройки безопасности. Независимо от того,...

Все блоги / Про интернет

TelegramRAT

TelegramRAT - кроссплатформенная RAT (Remote administrative tool) на базе Telegram, которая использует этот мессенджер для обхода сетевых ограничений. Читать далее...

Все блоги / Про интернет

Исполнение требований Центробанка с помощью ПК Efros Defence Operations

Финансовые организации обладают большим количеством конфиденциальной информации, такой как персональные данные, сведения о финансовых транзакциях, банковские реквизиты, что делает их привлекательной целью для киберпреступников. Поэтому к безопасности инфраструктуры и данных таких организаций...

Все блоги / Про интернет

Срочно, фишинг! Как хакеры со стажем атакуют госорганы

В ноябре 2024 года сотрудники одной из российских государственных организаций обнаружили фишинговую рассылку и обратились за помощью к нашей команде. В ходе расследования мы выяснили, что атака – часть фишинговой кампании, нацеленной на сотрудников государственных организаций России и Белоруссии,...

Все блоги / Про интернет

[Перевод] Охота Секретной службы за Джокером с вознаграждением в 10 миллионов долларов: Тимур Камилевич Шахмаметов

Секретная служба США, совместно с Государственным департаментом США, предлагает серьезное вознаграждение до 10 миллионов долларов за информацию, которая приведет к аресту и/или осуждению Тимура Камилевича Шахмаметова. 26 сентября 2024 года Офис прокурора США по Восточному округу Виргинии публично...

Все блоги / Про интернет

Поиск потенциальных уязвимостей в коде, часть 1: теория

Риски наличия уязвимостей безопасности всем известны: нарушение работы приложения, потеря данных или их конфиденциальности. В этой статье мы посмотрим на наглядных примерах фундаментальную сторону подхода, при котором уязвимости можно находить ещё на этапе разработки. Читать далее...

Все блоги / Про интернет

СyberPanel Command Injection Vulnerability (CVE-2024-51378)

В программном обеспечении CyberPanel обнаружена уязвимость, связанная с обходом аутентификации и выполнением произвольных команд через эндпоинты /dns/getresetstatus и /ftp/getresetstatus. Уязвимость присутствует в файлах dns/views.py и ftp/views.py версий до 2.3.7 включительно. Читать далее...

Все блоги / Про интернет

Как пройти капчу неважно где (в стиме или на обычном сайте) как Профи — разбираемся в сложностях автоматизации

Автоматизация может утомлять, особенно, если опыта в этом не так много, а задачи стоят «интересные» или «нестандартные» — читай сложные или невыполнимые. Не будем рассматривать все возможные варианты, почему задачу считается «интересной» или «нестандартной», а разберёмся с одной задачей, которая...

Все блоги / Про интернет

GUI для исследования внутренностей PDF

Как известно, PDF-файлы часто используются как контейнеры для вирусов и эксплоитов. Они применяются в фишинговых кампаниях и социальной инженерии, когда жертве присылают для просмотра «безобидный документ» в формате PDF, а тот запускает на исполнение вредоносный код через незакрытую уязвимость в...

Все блоги / Про интернет

ТЭЦ, банки и деревья в масштабе 160 к 1: история создания макета для кибербитвы Standoff

Портал Грамота.ру утверждает, что «Макет — предмет, точно воспроизводящий в уменьшенном виде или в натуральную величину какой-либо другой предмет». Но это, скорее, про те макеты, которые можно увидеть в музеях, на выставках, в офисах продаж квартир, в конце концов. В нашем же случае макеты,...

Все блоги / Про интернет

Обойдемся без VPN: связка из 2 прокси для хождения в Интернет

На Хабре есть уже десятки статей о том, как поднять свой VPN. Но, кроме VPN, существует еще и прокси. Для браузера его более, чем достаточно. Практика показывает, что РКН на данный момент не ломает даже прозрачные HTTP прокси (МГТС, Москва). Надеяться на это, впрочем, не приходится, поэтому мы...

Все блоги / Про интернет

ИИ представляет собой экзистенциальную угрозу: 9 тезисов для обсуждения

9 тезисов о том, почему будущие системы искусственного интеллекта могут уничтожить человечество, и какие меры нужны, чтобы это предотвратить. 1. ИИ отличается от нормальных программ. Традиционные программы — это написанные людьми инструкции, которые выполняет компьютер. Эти инструкции содержат...

Все блоги / Про интернет

[Перевод] Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации

Сегодня я хочу поделиться уникальным случаем, с которым я столкнулся при проверке безопасности приложения в рамках одной программы. Эта уязвимость позволила мне обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации. Читать далее...

Все блоги / Про интернет