Explor-им GitLab

Меня зовут Дмитрий Прохоров, я пентестер из команды CyberOK. Часто на проектах по пентесту, а также в программах Bug Bounty встречаются Gitlab-ы. И встречаются они не только специалистам по ИБ, но и злобным хакерам, которые не прочь завладеть секретами репозиториев и даже исполнить код на сервере!...

Все блоги / Про интернет

[Перевод] CORS — это тупо

Технология CORS и действующее в браузерах правило ограничения домена – те вещи, которые часто понимаются превратно. Ниже я объясню, что они собой представляют, и почему пора перестать волноваться по их поводу. Замечание: я собираюсь рассказать о CORS и правиле ограничения домена как о единой...

Все блоги / Про интернет

Crowd-Source OSINT: расследование умами масс

Термин «краудсорсинг» используется нами уже достаточно давно и в целом означает взаимодействие с общественностью для получения всего, что вам нужно. — Под катом мы коллективом NP рассмотрели применение данного подхода в OSINT-исследованиях и примеры, когда это шло на пользу, а когда могло привести...

Все блоги / Про интернет

Шифры «Тысячи и одной ночи»: криптография древних арабов

Древнеарабская история – это не только «дворцы и песок», «яд и булат», волшебство «Тысячи и одной ночи». Это еще и небывалый расцвет просвещения. К примеру, именно благодаря древним арабам математика впервые стала «царицей наук». В игры разума с цифрами пускались арабские ученые, государственные...

Все блоги / Про интернет

Как удалить JavaScript из файлов PDF

Как известно, внутри файлов PDF можно размещать скрипты JavaScript, которые будут запускаться на исполнение в браузере. Например, если загрузить этот PDF, то вы увидите результат выполнения скрипта: Это стандартная функция формата. Все разработчики браузеров знают, что PDF подобно HTML является...

Все блоги / Про интернет

Новая схема по угону имен Телеграм-ботов и юзернеймов

Несколько дней назад ко мне в личку постучался товарищ c аккаунта @GreatChinas с ID: 6778690281 и именем 人民之神 Он предложил купить домен одного из моих ботов @krymbot за 300 TON (сейчас около 150000₽, на момент обращения около 200000₽). Обычно, владелец бота не виден, но у меня все боты выводят...

Все блоги / Про интернет

(Не) безопасный дайджест: слив премьер Netflix, мошенники в McDonald’s, грызуны против токенов

По традиции делимся подборкой ярких ИБ-инцидентов прошедшего месяца. В августе успели случиться: кошмар для фанатов League of Legends, крупнейшая утечка в истории США, а также очередной сбой в работе Microsoft. Читать далее...

Все блоги / Про интернет

Быстрое введение в сеть Hidden Lake

Примерно год назад я писал статью в которой приводил процесс поднятия узла анонимной сети Hidden Lake. По моим ощущениям статья получилась неудачной, т.к. в ней уделялось слишком много внимания деталям, из-за чего возникало сопутствующее представление о сложности подобного процесса. С тех пор...

Все блоги / Про интернет

[Перевод] Бэкдоры OpenSSH

Представьте себе: обнаружен бэкдор в OpenSSH, мейнтейнеры спешат выпустить релиз с исправлениями, исследователи безопасности обмениваются техническими деталями, чтобы проанализировать вредоносный код. Разгораются обсуждения по поводу причастности и мотивов злоумышленника, а технические СМИ...

Все блоги / Про интернет

[Перевод] Секрет внутри одного миллиона чекбоксов

Спустя несколько дней после начала разработки «одного миллиона чекбоксов» (One Million Checkboxes, см. новость на Хабре) я решил, что меня взламывают. Что это делает в моей базе данных? Спустя несколько часов я уже лил слёзы гордости за талантливых подростков. Но вернёмся к началу. Что такое One...

Все блоги / Про интернет

RLS в действии: как решить вопросы доступа в BI за 5 минут

Когда бизнес-аналитика внедряется как корпоративный инструмент, ее пользователями становятся сотни или даже тысячи людей из разных подразделений. Кроме этого нередко результаты прогнозов, расчетов и визуализаций все чаще выкладывают прямо на порталы или открывают к ним доступ без авторизации, чтобы...

Все блоги / Про интернет

Есть не один нюанс: что учесть при работе SOC с отечественными СЗИ

Всем привет! Активно развивающийся тренд на импортозамещение привел к разработке большого количества разнообразных отечественных СЗИ и ОС, которые мы нередко встречаем в ходе мониторинга ИБ-событий в инфраструктурах наших заказчиков. При работе со средствами защиты и операционными системами...

Все блоги / Про интернет

VLESS vs ShadowSocks. Рассказываем про протокол, который придет на смену SS

Если вы когда-нибудь искали бесплатные outline-ключи, то вам будет полезно узнать про VLESS — новый протокол, который постепенно приходит на смену Shadowsocks. Поговорим о том, чем они отличаются и какие у них есть преимущества. Читать далее...

Все блоги / Про интернет

Непрерывность бизнеса и аварийное восстановление: в чём разница

В этой статье мы разберёмся, в чём разница между непрерывностью бизнеса и аварийным восстановлением (восстановлением после сбоя) — двумя обязательными стратегиями для любой компании, желающей избежать длительного простоя. Как объединение обеих практик повышает устойчивость к потенциально опасным...

Все блоги / Про интернет

Как требования в банках к ИБ усложняют архитектуру прикладных сервисов: кейс внедрения ВКС

За предыдущее десятилетие банки стали центром ИТ-инноваций и высочайшей культуры разработки и эксплуатации ИТ-сервисов. Однако из-за жёсткого регулирования внедрение в банках даже простых и привычных сервисов часто требует усложнений. Я Михаил Никифоров, эксперт К2Тех по ВКС. Эту статью мы...

Все блоги / Про интернет

OSINT-разведка: идентификация пользователя по заданной местности

В этой статье речь пойдёт о OSINT-инструменте, использующий API Telegram для определения местоположения пользователя в заданном диапазоне (от 500 метр.) благодаря включенной функции "Люди рядом" разработанный Alb310 из Project FOX. — Рассмотрим три кейса: Аэродром в Чаплынке, Украина; военный...

Все блоги / Про интернет

ТОПовая самозащита

Компании стремятся обеспечить свою безопасность. Они следят за периметром, фильтруют почту и сообщения, контролируют рабочие станции. Для этого используются разнообразные инструменты для защиты: от сканеров уязвимостей, до Endpoint Protection и NGFW. На все это тратятся огромные деньги! Но есть то,...

Все блоги / Про интернет

Как сделать и настроить собственный VPN

В статье рассмотрим четыре способа создания собственного VPN. Начнем с самого простого варианта, что под силу даже начинающим пользователям ПК. Читать далее...

Все блоги / Про интернет