Не работает Goodbyedpi, Как починить GoodbyeDPI, если он перестал работать 22.09.24
Решение нашел в комментариях оригинального гитхаба от ValdikSS (работает только для самой последней версии 0.2.3rc3-2) 1. Заходим на этот сайт, выставляем 116 символов для генерации чисел и 1 результат Читать далее...
BlackLotus UEFI bootkit. Часть 1
Приветствую вас, дорогие читатели! Сегодня я хочу поделиться с вами своим опытом изучения BlackLotus UEFI bootkit. В этом исследование разберем следующие темы: 1. Подготовка тестового стенда. 2. Запуск CVE-2022-21894 (baton drop). 3. Компиляция payload и компонентов для его выполнения. 4....
В копилку уязвимостей BGP — как устроена атака Kirin
За годы существования протокола в нем было выявлено немало уязвимостей. И недавно группа исследователей нашла новую. Рассказываем, в чем тут дело. Читать далее...
Надежность в процессах. Часть 1
Прежде, чем объединяться, нам надо решительно размежеваться (Business continuity management vs Business Process Continuity vs Dependability in technics) Синонимы: Надежность в процессах = надежность процессов = надежность операций = операционная надежность (с учетом синонимии словосочетаниями «сущ....
Упрощённая инструкция по развёртыванию VLESS и Shadowsocks-2022 проксей на основе сервера XRay на линуксовом сервере
Что мы тут делаем? 1. Разворачиваем прокси на основе протоколов VLESS и Shadowsocks-22 при помощи сервера XRay Зачем это нужно? Роскомнадзор научился достаточно качественно блокировать популярные VPN-протоколы: OpenVPN, Wireguard и некоторые другие. VLESS позволяет маскировать трафик под обычное...
Криптообменник против Криптобиржи: где лучше обменять криптовалюту
Привет, друзья! Крипта, как известно, не собирается покидать нас (несмотря на продолжающийся скептицизм со стороны некоторых). Речь в этой статье пойдет как раз о ней, а точнее - о вариантах ее безопасного и легального обмена. Подчеркиваю законность, так как в последнее время государство всерьез...
Обход блокировки YouTube для любых Smart TV — Docker Desktop + Xray
Обход блокировки YouTube для любых Smart TV - Docker Desktop + Xray В первую очередь устанавливаем Docker Desktop Затем необходимо проверить IP-адрес вашего компьютера (это можно сделать в настройках сетевого адаптера либо с помощью команды ipconfig в терминальной строке), затем подставить его в...
SCA на языке безопасника
За последнее время внутри компании у нас появилось несколько энтузиастов, заинтересованных в DevSecOps по совершенно разным причинам. Кому-то задал неудобный вопрос заказчик, кто-то решил встать на путь саморазвития, а у кого-то близкий человек – AppSec, и хочется иметь возможность поддерживать...
Операция «пейджер» может стать катастрофой для гражданской авиации (мнение)
Несколько дней назад одна неназванная организация произвела дистанционный подрыв тысяч пейджеров "Хезболлы". Если оставить в стороне моральные аспекты этой операции, на мой взгляд, то, что произошло, может принести большие проблемы гражданской авиации по всему миру. Ливан, конечно, бедная страна,...
[Перевод] Обход SSH Keystroke Obfuscation
В OpenSSH версии 9.5 были добавлены меры предотвращения keystroke timing‑атаки за счет анализа трафика. Патч включал добавление обфускации таймингов нажатий клавиш в клиенте SSH. Согласно информации о релизе, эта функция «пытается скрыть тайминги между нажатиями за счет отправки трафика...
«Песочные» технологии: об архитектуре и техниках обхода песочниц
Привет! Меня зовут Алексей Колесников, я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC), в команде PT Sandbox. В этой статье хочу рассказать о том, какие бывают песочницы с точки зрения архитектуры, приведу...
Случай из практики анализа кода
Приветствую всех хабрачитателей. Если выкинуть административную работу, то моя основная деятельность на работе - поиск различных уязвимостей. Чаще всего мой инструментарий представляет собой набор каких-то отладчиков, динамических анализаторов и прочего подобного. Но иногда приходится заниматься...
Как я обнаружил проблемы у ЮМани (Сбербанк) с безопасностью и не получил денег за найденную уязвимость
Как известно, в России почти каждая первая финансовая организация позиционирует себя как софтверную IT‑компанию, а не просто как «банк» или «платежная система». Сегодня речь пойдет о ЮМани — подразделении Сбера, IT‑гиганта всея руси. До того, как ЮМани стал тем, чем он сейчас является, сервис...
Обновлено: Как я обнаружил проблемы у ЮМани (Сбербанк) с безопасностью и не получил денег за найденную уязвимость
Как известно, в России почти каждая первая финансовая организация позиционирует себя как софтверную IT‑компанию, а не просто как «банк» или «платежная система». Сегодня речь пойдет о ЮМани — подразделении Сбера, IT‑гиганта всея руси. До того, как ЮМани стал тем, чем он сейчас является, сервис...
Установка RuAntiblock с помощью скрипта (модуль для OpenWRT) для полного обхода блокировок в том числе Ютуба
В статье я расскажу как установить RuAntiBlock, для обхода блокировок в том числе и Youtube. Все актуальные способы ускорения Ютуб я собрал в тг канале - для Smart TV, Android , IOS, ПК, итд. Далее описана установка с помощью скрипта-инсталлятора (autoinstall.sh), который выполнит установку...
Google Sheets в OSINT: Скрапинг данных
Всем привет! Мы продолжаем говорить об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы обсуждали автоматизацию генерации дорков. Во второй — коснулись интеграции API для исследования данных. Сегодня раскроем тему скрапинга: разберем основы, сделаем...
Анализ уязвимости CVE-2024-7965
21 августа браузер Chrome получил обновление, которое исправило 37 ошибок, связанных с безопасностью. Внимание исследователей по всему миру привлекла уязвимость CVE-2024-7965, описанная как некорректная имплементация в V8. На практике это означает возможность RCE (remote code execution) в рендерере...
ГОСТ Р 71207–2024 глазами разработчика статических анализаторов кода
1 апреля 2024 года введён в действие новый ГОСТ "Статический анализ программного обеспечения". Если в ГОСТ Р 56939–2016 говорится о необходимости использования статического анализа при разработке безопасного программного обеспечения (РБПО), то ГОСТ Р 71207–2024 уточняет, что именно это означает. В...