Lateral movement: перемещение в атакуемой сети

С точки зрения теории хакинга, взлом инфраструктуры состоит из нескольких шагов. Так, в начале атакующему необходимо провести разведку, выяснить, какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать, какое ПО и средства защиты используются. Все...

Все блоги / Про интернет

Неочевидные вопросы разработки NGFW: как мы формируем команду и обучаем партнеров

Solar NGFW вышел на рынок в 2023 году, а в первой половине 2024 ГК «Солар» представила решение в программно‑аппаратном исполнении. Разработка продукта такого уровня — это сложный и многокомпонентный процесс, который требует вовлечения множества специалистов самых различных областей компетенций. А...

Все блоги / Про интернет

Фальшивый аттач: Атаки на почтовые серверы Roundcube с использованием уязвимости CVE-2024-37383

Roundcube Webmail – клиент для электронной почты с открытым исходным кодом, написанный на PHP. Обширный функционал, а также возможность удобного доступа к почтовым аккаунтам из браузера без необходимости установки полноценных почтовых клиентов, обусловила его популярность в том числе среди...

Все блоги / Про интернет

Пентест WPA-Enterprise: от теории к практике

Доброго времени суток, уважаемые хабравчане! Так уж вышло, что руководством передо мной была поставлена задача разобраться с пентестом корпоративных беспроводных сетей. На тот момент я имел кое-какой опыт только с WPA-PSK. И погрузившись в интернет, я столкнулся с явным дисбалансом информации по...

Все блоги / Про интернет

Суперсингулярные изогении в криптографии

В своей профессиональной деятельности как DevOps-инженер я часто сталкиваюсь с необходимостью обеспечивать безопасность и устойчивость инфраструктуры в условиях быстро развивающихся технологий. Одним из ключевых аспектов, на которые я обращаю внимание, особенно в свете появления квантовых...

Все блоги / Про интернет

[Перевод] Использование OSINT для выявления невидимых угроз нашим океанам

Наши океаны огромны, и по мере удаления от суши вопрос о владении водами становится всё менее прозрачным, что упрощает сокрытие множества угроз — от разливов нефти и химических веществ до демонтажа судов и незаконного рыболовства. Эти виды деятельности представляют опасность для экосистем океана,...

Все блоги / Про интернет

Атаки на веб-кэширование. Отравление кэша: теория и практика

Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов. Именно о последних пойдёт речь. В этой статье мы рассмотрим атаки обмана и отравления...

Все блоги / Про интернет

Linux — лучшая ОС

Привет, Хабр! Здесь я хочу рассказать о том, почему GNU/Linux — это лучшая операционная система на данный момент и почему тебе срочно нужно пересесть с Windows на неё. Мы дадим определение операционной системе, пробежимся по основным семействам ОС и кратко затронем их историю, рассмотрим концепцию...

Все блоги / Про интернет

Стеганография в линукс — просто (Часть 2)

В этой статье я поделюсь своим опытом и еще некоторыми утилитами Вообще меня побудило написать эту статью прохождение курса Базовый курс по CTF на онлайн платформе Stepik, он бесплатный и по окончании выдается сертификат (это не реклама, а совет). Перейдем непосредственно к утилитам. Я уже...

Все блоги / Про интернет

Шифрование для облака: разные подходы

Облачные сервисы по-разному подходят к шифрованию данных на своём хостинге. В некоторых случаях это шифрование не удовлетворяет требованиям безопасности, поэтому приходится брать задачу в свои руки и шифровать файлы самостоятельно. Читать дальше →...

Все блоги / Про интернет

[Перевод] Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов

Введение Jenkins — это широко используемый инструмент для автоматизации задач, таких как сборка, тестирование и развёртывание программного обеспечения. Он является важной частью процесса разработки во многих организациях. Если злоумышленник получает доступ к серверу Jenkins, это может привести к...

Все блоги / Про интернет

Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто

Всех приветствую читатели Хабра! Сегодня я поведую о том как установить, настроить, и эксплуатировать уязвимости заранее уязвимой машины Metasploitable2-Linux. В данной статье я скорее даже поделюсь своим опытом взлома уязвимого хоста в виртуальной машине. Но для начали правовая информация: Данная...

Все блоги / Про интернет

Киберучения «CyberCamp 2024» глазами Гостя

В начале октября прошел трехдневный чемпионат по информационной безопасности федерального уровня CyberCamp 2024. О том, из чего он состоял можно почитать в разных СМИ, например, на РБК, переписывать их текст, естественно, не буду. Автор статьи принимал участие в соревновании на стороне "синих",...

Все блоги / Про интернет

25 000 зрителей, 6 000 соло-участников и 138 команд в киберучениях — как прошел CyberCamp 2024

Несколько дней назад мы в третий раз провели главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024. Он проходил с 3 по 5 октября онлайн. В течение трех дней более 6 000 соло-участников проходили задания на платформе мероприятия и 138 команд соревновались в киберучениях. Тема...

Все блоги / Про интернет

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT

Кейс о том, как завышенная самооценка, понты и нелепые ошибки выдали цифровой след и реальное местоположение OSINT-методами скамеров укравших 243 млн. $ у кредитора Genesis... Читать далее...

Все блоги / Про интернет

Починили весь Discord в бесплатном VPN Amnezia Free

С 8 октября Discord официально заблокирован на территории России, многие пользователи отмечают, что у них работает web-версия, но не работает голосовой чат. За несколько часов стал очень популярным запрос на подсети голосового чата, сервера РКН подверглись Ddos атаке, а тема с обсуждением...

Все блоги / Про интернет

Правила файрволов не так уж и безобидны

Представим, что вы работаете специалистом по информационной безопасности. И к вам приходит запрос от внешних подрядчиков, работающих над проектом для вашей компании — открыть доступ с пары серверов в тестовом и промышленном контуре на определённый сервер. Доступ необходим для тестирования нового...

Все блоги / Про интернет

Standoff-онбординг: взлом внутреннего периметра, АСУ ТП и матрица MITRE ATT&CK

И снова привет, Хабр! В прошлый раз мы разбирали, что из себя представляет онлайн-полигон Standoff и как можно взломать его внешний периметр. В этой статье пойдем дальше — расскажем, что делать с внутренним периметром и АСУ ТП, а также какие еще знания могут пригодиться на кибербитве. Мы...

Все блоги / Про интернет