Hack The Box. Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD

Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получим RCE в Tomcat, ломаем zip архив и повышаем привилегии с помощью LXD. Организационная информация Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я...

Все блоги / Про интернет

Web Security by Bugbounty

Идея заключается в следующем — подготовить лабораторный стенд для изучения уязвимостей, находящихся в данном топе. О том, как запустить и найти пример приложения с уязвимостью, можно почитать вот здесь. Задания будут решены до момента использования уязвимости, которая заложена в приложение,...

Все блоги / Про интернет

Web Security by Bugbounty

Идея заключается в следующем — подготовить лабораторный стенд для изучения уязвимостей, находящихся в данном топе. О том, как запустить и найти пример приложения с уязвимостью, можно почитать вот здесь. Задания будут решены до момента использования уязвимости, которая заложена в приложение,...

Все блоги / Про интернет

[Перевод] Дифференциальная приватность — анализ данных с сохранением конфиденциальности (введение в серию)

Ваша компания хочет собирать и анализировать данные для изучения тенденций, но при этом не жертвуя конфиденциальностью? Или, возможно, вы уже пользуетесь различными инструментами для её сохранения и хотите углубить ваши знания или поделиться опытом? В любом случае, этот материал для вас. Что нас...

Все блоги / Про интернет

[Перевод] Дифференциальная приватность — анализ данных с сохранением конфиденциальности (введение в серию)

Ваша компания хочет собирать и анализировать данные для изучения тенденций, но при этом не жертвуя конфиденциальностью? Или, возможно, вы уже пользуетесь различными инструментами для её сохранения и хотите углубить ваши знания или поделиться опытом? В любом случае, этот материал для вас. Что нас...

Все блоги / Про интернет

Как подготовиться к The Standoff. Советы защитникам

Привет, Хабр! Меня зовут Илья, и три года подряд вместе с командой Jet Security Team — а два последних в роли её капитана — я держал оборону виртуального города на киберполигоне The Standoff против команд нападения. Участвуя раз за разом на стороне защиты, мы прошли путь от первых проб и ошибок до...

Все блоги / Про интернет

Как подготовиться к The Standoff. Советы защитникам

Привет, Хабр! Меня зовут Илья, и три года подряд вместе с командой Jet Security Team — а два последних в роли её капитана — я держал оборону виртуального города на киберполигоне The Standoff против команд нападения. Участвуя раз за разом на стороне защиты, мы прошли путь от первых проб и ошибок до...

Все блоги / Про интернет

Cisco ISE: Профилирование. Часть 4

Пришло время четвертой публикации цикла статей, посвященному Cisco ISE. В данной статье мы обсудим тему профайлинга в ISE, источники данных, а также его настройку. Профилирование (профайлинг) - это опция, позволяющая определять модели оконечных устройств, их операционную систему, производителя,...

Все блоги / Про интернет

Cisco ISE: Профилирование. Часть 4

Пришло время четвертой публикации цикла статей, посвященному Cisco ISE. В данной статье мы обсудим тему профайлинга в ISE, источники данных, а также его настройку. Профилирование (профайлинг) - это опция, позволяющая определять модели оконечных устройств, их операционную систему, производителя,...

Все блоги / Про интернет

[Перевод] Man-in-the-Middle: советы по обнаружению и предотвращению

Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи. Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения,...

Все блоги / Про интернет

[Перевод] Man-in-the-Middle: советы по обнаружению и предотвращению

Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи. Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения,...

Все блоги / Про интернет

Самая ценная информация в коммерческой организации

В прошлых публикациях я рассказал о том, что такое коммерческая тайна, сколько может стоить информация, на реальных примерах описал ответственность за ее разглашение для разных случаев. Все это вы можете прочитать в публикациях «Сколько стоит коммерческая тайна» и «Ответственность за продажу...

Все блоги / Про интернет

Самая ценная информация в коммерческой организации

В прошлых публикациях я рассказал о том, что такое коммерческая тайна, сколько может стоить информация, на реальных примерах описал ответственность за ее разглашение для разных случаев. Все это вы можете прочитать в публикациях «Сколько стоит коммерческая тайна» и «Ответственность за продажу...

Все блоги / Про интернет

Перехват чужих сообщений в Telegram «без регистрации и 2FA»

По своей сути 2FA должен защищать учетную запись от несанкционированного доступа при критически-важных действиях с ней. Но почему-то он не используется при копировании папки с телеграм с устройства пользователя на новое устройство. Скорее всего большинство пользователей не в курсе, что папку с...

Все блоги / Про интернет

Перехват чужих сообщений в Telegram «без регистрации и 2FA»

По своей сути 2FA должен защищать учетную запись от несанкционированного доступа при критически-важных действиях с ней. Но почему-то он не используется при копировании папки с телеграм с устройства пользователя на новое устройство. Скорее всего большинство пользователей не в курсе, что папку с...

Все блоги / Про интернет

Будни ИБ-аутсорсера: Выводы, которые я сделал из работы с заказчиками

Меня зовут Александр, я аналитик отдела ИБ-аутсорсинга «СёрчИнформ». Настраиваю DLP, выявляю и анализирую инциденты, формирую отчеты для заказчика, предотвращаю сливы информации. Аутсорсинг внутренней безопасности – услуга относительно новая, компаний, которые предоставляют ее, можно по пальцам...

Все блоги / Про интернет

Будни ИБ-аутсорсера: Выводы, которые я сделал из работы с заказчиками

Меня зовут Александр, я аналитик отдела ИБ-аутсорсинга «СёрчИнформ». Настраиваю DLP, выявляю и анализирую инциденты, формирую отчеты для заказчика, предотвращаю сливы информации. Аутсорсинг внутренней безопасности – услуга относительно новая, компаний, которые предоставляют ее, можно по пальцам...

Все блоги / Про интернет

Фотография в Instagram, как способ компрометации

Многие из нас любят путешествовать. На фоне позитивных ощущений от предстоящего перелета, находясь в зоне ожидания, наслаждаясь свежим кофе, мы можем сами того не подозревая совершить большую ошибку. Читать далее...

Все блоги / Про интернет