[recovery mode] $mol_func_sandbox: взломай меня, если сможешь!.

Здравствуйте, меня зовут Дмитрий Карловский и я… хочу сыграть с вами в игру. Правила её очень просты, но их нарушение… приведёт вас к победе. Почувствуйте себя в роли хакера выбирающегося из JavaScript песочницы с целью прочитать куки, намайнить биткоины, сделать дефейс или ещё что-нибудь...

Все блоги / Про интернет

Обсуждение системы голосования, разработанной ДИТ Москвы

Открытые исходники Недавно в открытый доступ были выложены исходники системы голосования, которая по всей видимости, и будет применяться на электронном голосовании по Конституции в Москве и Нижнем Новгороде. Данным посланием хабражителям я хотел бы открыть обсуждение того, что получилось у...

Все блоги / Про интернет

HackTheBox. Прохождение Servmon. Эксплуатируем уязвимости в NVMS и NSClient++

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то...

Все блоги / Про интернет

Как дочка Ростех-а, продавшая десятки тысяч камер в школы, делает «российские» камеры c дырявой китайской прошивкой

Всем привет! Я занимаюсь разработкой прошивок камер видеонаблюдения для b2b и b2c сервисов, а так же участвующих в проектах видеонаблюдения федерального масштаба. О том, как мы начинали я писал в статье. С тех пор многое изменилось — мы стали поддерживать еще больше чипсетов, например, таких как...

Все блоги / Про интернет

Как дочка Ростех-а, продавшая десятки тысяч камер в школы, делает «российские» камеры c дырявой китайской прошивкой

Всем привет! Я занимаюсь разработкой прошивок камер видеонаблюдения для b2b и b2c сервисов, а так же участвующих в проектах видеонаблюдения федерального масштаба. О том, как мы начинали я писал в статье. С тех пор многое изменилось — мы стали поддерживать еще больше чипсетов, например, таких как...

Все блоги / Про интернет

Malware оптом и в розницу: что нового на рынках даркнета

Даркнет — излюбленное место киберпреступников, которые хотят найти единомышленников, поделиться опытом и продать или приобрести новые технологии для совершения своих атак. На торговых площадках в этом сегменте интернета легко можно найти украденные логины и пароли от учётных записей пользователей и...

Все блоги / Про интернет

В поисках APT30: как мы заметили новую активность группировки после нескольких лет молчания

Кибергруппировка APT30 известна довольно давно – еще в 2015 году ее активность описывали наши коллеги из FireEye. Участники этой группы обычно атакуют государственные структуры в Южной и Юго-Восточной Азии (в Индии, Таиланде, Малайзии и др. странах) с целью кибершпионажа, а их инструментарий...

Все блоги / Про интернет

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1

Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать дальше →...

Все блоги / Про интернет

Ransomware — новый способ организации утечек данных

Утечки данных — больной вопрос для службы безопасности. А сейчас, когда большинство работает из дома, опасность утечек оказывается намного выше. Именно поэтому известные киберпреступные группы уделяют повышенное внимание устаревшим и недостаточно защищенным протоколам удаленного доступа. И, что...

Все блоги / Про интернет

Продолжается набор в олимпиадные школы МФТИ

Олимпиадные школы МФТИ продолжают набор на вторую и третью смены для школьников 7-11 классов. Успейте написать тестирование по выбранному направлению до 23 июня! Олимпиадные школы МФТИ — это университетский лагерь для школьников, где школьники ежедневно посещают пары, как настоящие студенты,...

Все блоги / Про интернет

[Из песочницы] Немного об алгоритмах и протоколах безопасной и надежной коммуникации группы пользователей

Безопасный обмен мгновенными сообщениями используется в двух вариантах: личное общение и групповое общение. В то время как первый вариант получил большое внимание в последнее время, мало что известно о криптографических механизмах и гарантиях безопасности безопасного группового общения в режиме...

Все блоги / Про интернет

[Из песочницы] Немного об алгоритмах и протоколах безопасной и надежной коммуникации группы пользователей

Безопасный обмен мгновенными сообщениями используется в двух вариантах: личное общение и групповое общение. В то время как первый вариант получил большое внимание в последнее время, мало что известно о криптографических механизмах и гарантиях безопасности безопасного группового общения в режиме...

Все блоги / Про интернет

Чужой код — потемки: чем опасно скачивание «безобидного» софта с GitHub

Наверное, каждый из тех, кто читает эту статью, хорошо знаком с GitHub — крупнейшим веб-сервисом для хостинга IT-проектов и их совместной разработки. Здесь можно найти почти любой open source-проект. Для компиляции проекта может быть нужен какой-то специфический софт, которого прямо сейчас у...

Все блоги / Про интернет

Snort или Suricata. Часть 2: установка и первичная настройка Suricata

Если верить статистике, объем сетевого трафика увеличивается примерно на 50% каждый год. Это приводит к росту нагрузки на оборудование и, в частности, повышает требования к производительности IDS/IPS. Можно покупать дорогостоящее специализированное железо, но есть вариант подешевле — внедрение...

Все блоги / Про интернет

Модель натурального ряда чисел и его элементов. Диагонали

Продолжаем рассмотрение элементов натурального ряда чисел (НРЧ) и их свойств в рамках плоскостной Г 2∓-модели НРЧ. Здесь будут изложены и на примерах показаны свойства диагоналей названной модели и их клеток. Свою задачу вижу в том, чтобы обратить внимание читателей на удивительные факты в модели...

Все блоги / Про интернет

Введение в TLS для п̶р̶а̶к̶т̶и̶к̶о̶в̶ Патриков (часть 2)

Сегодня мы продолжаем разбираться, как устроен TLS и чем он может быть полезен Патрику и его друзьям. Первую часть истории можно прочитать тут. Мы остановились на том, что сервер отправил свою часть TLS-handshake клиенту. Теперь клиент должен прежде всего проверить сертификаты – и это самая тяжелая...

Все блоги / Про интернет

Как идет внедрение DNS-over-HTTPS

Поговорим о разработчиках браузеров, использующих новый протокол. Расскажем, почему против этой инициативы выступают интернет-провайдеры и регуляторы США и Великобритании. Читать дальше →...

Все блоги / Про интернет

[Перевод] Руководство по инструментарию управления Windows (WMI): основные сведения о WMI-атаках

Инструментарий управления Windows (WMI) — это подсистема PowerShell, которая обеспечивает администраторам доступ к мощным инструментам системного мониторинга. Этот инструментарий задумывался как быстрое и эффективное средство системного администрирования, однако далеко не все используют его с...

Все блоги / Про интернет