Hack The Box. Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получим RCE в Tomcat, ломаем zip архив и повышаем привилегии с помощью LXD. Организационная информация Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я...
Web Security by Bugbounty
Идея заключается в следующем — подготовить лабораторный стенд для изучения уязвимостей, находящихся в данном топе. О том, как запустить и найти пример приложения с уязвимостью, можно почитать вот здесь. Задания будут решены до момента использования уязвимости, которая заложена в приложение,...
Web Security by Bugbounty
Идея заключается в следующем — подготовить лабораторный стенд для изучения уязвимостей, находящихся в данном топе. О том, как запустить и найти пример приложения с уязвимостью, можно почитать вот здесь. Задания будут решены до момента использования уязвимости, которая заложена в приложение,...
[Перевод] Дифференциальная приватность — анализ данных с сохранением конфиденциальности (введение в серию)
Ваша компания хочет собирать и анализировать данные для изучения тенденций, но при этом не жертвуя конфиденциальностью? Или, возможно, вы уже пользуетесь различными инструментами для её сохранения и хотите углубить ваши знания или поделиться опытом? В любом случае, этот материал для вас. Что нас...
[Перевод] Дифференциальная приватность — анализ данных с сохранением конфиденциальности (введение в серию)
Ваша компания хочет собирать и анализировать данные для изучения тенденций, но при этом не жертвуя конфиденциальностью? Или, возможно, вы уже пользуетесь различными инструментами для её сохранения и хотите углубить ваши знания или поделиться опытом? В любом случае, этот материал для вас. Что нас...
Как подготовиться к The Standoff. Советы защитникам
Привет, Хабр! Меня зовут Илья, и три года подряд вместе с командой Jet Security Team — а два последних в роли её капитана — я держал оборону виртуального города на киберполигоне The Standoff против команд нападения. Участвуя раз за разом на стороне защиты, мы прошли путь от первых проб и ошибок до...
Как подготовиться к The Standoff. Советы защитникам
Привет, Хабр! Меня зовут Илья, и три года подряд вместе с командой Jet Security Team — а два последних в роли её капитана — я держал оборону виртуального города на киберполигоне The Standoff против команд нападения. Участвуя раз за разом на стороне защиты, мы прошли путь от первых проб и ошибок до...
Cisco ISE: Профилирование. Часть 4
Пришло время четвертой публикации цикла статей, посвященному Cisco ISE. В данной статье мы обсудим тему профайлинга в ISE, источники данных, а также его настройку. Профилирование (профайлинг) - это опция, позволяющая определять модели оконечных устройств, их операционную систему, производителя,...
Cisco ISE: Профилирование. Часть 4
Пришло время четвертой публикации цикла статей, посвященному Cisco ISE. В данной статье мы обсудим тему профайлинга в ISE, источники данных, а также его настройку. Профилирование (профайлинг) - это опция, позволяющая определять модели оконечных устройств, их операционную систему, производителя,...
[Перевод] Man-in-the-Middle: советы по обнаружению и предотвращению
Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи. Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения,...
[Перевод] Man-in-the-Middle: советы по обнаружению и предотвращению
Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи. Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения,...
Самая ценная информация в коммерческой организации
В прошлых публикациях я рассказал о том, что такое коммерческая тайна, сколько может стоить информация, на реальных примерах описал ответственность за ее разглашение для разных случаев. Все это вы можете прочитать в публикациях «Сколько стоит коммерческая тайна» и «Ответственность за продажу...
Самая ценная информация в коммерческой организации
В прошлых публикациях я рассказал о том, что такое коммерческая тайна, сколько может стоить информация, на реальных примерах описал ответственность за ее разглашение для разных случаев. Все это вы можете прочитать в публикациях «Сколько стоит коммерческая тайна» и «Ответственность за продажу...
Перехват чужих сообщений в Telegram «без регистрации и 2FA»
По своей сути 2FA должен защищать учетную запись от несанкционированного доступа при критически-важных действиях с ней. Но почему-то он не используется при копировании папки с телеграм с устройства пользователя на новое устройство. Скорее всего большинство пользователей не в курсе, что папку с...
Перехват чужих сообщений в Telegram «без регистрации и 2FA»
По своей сути 2FA должен защищать учетную запись от несанкционированного доступа при критически-важных действиях с ней. Но почему-то он не используется при копировании папки с телеграм с устройства пользователя на новое устройство. Скорее всего большинство пользователей не в курсе, что папку с...
Будни ИБ-аутсорсера: Выводы, которые я сделал из работы с заказчиками
Меня зовут Александр, я аналитик отдела ИБ-аутсорсинга «СёрчИнформ». Настраиваю DLP, выявляю и анализирую инциденты, формирую отчеты для заказчика, предотвращаю сливы информации. Аутсорсинг внутренней безопасности – услуга относительно новая, компаний, которые предоставляют ее, можно по пальцам...
Будни ИБ-аутсорсера: Выводы, которые я сделал из работы с заказчиками
Меня зовут Александр, я аналитик отдела ИБ-аутсорсинга «СёрчИнформ». Настраиваю DLP, выявляю и анализирую инциденты, формирую отчеты для заказчика, предотвращаю сливы информации. Аутсорсинг внутренней безопасности – услуга относительно новая, компаний, которые предоставляют ее, можно по пальцам...
Фотография в Instagram, как способ компрометации
Многие из нас любят путешествовать. На фоне позитивных ощущений от предстоящего перелета, находясь в зоне ожидания, наслаждаясь свежим кофе, мы можем сами того не подозревая совершить большую ошибку. Читать далее...