Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)
Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ! Перед началом оставлю пару полезных ресурсов: Теория - Статьи на тему, что такое и с чем едят Buffer Overflow Практика - Крутые таски на тему PWN от Codeby Games В этой статье будем решать таск Stack1...
[Перевод] Использование Verified Permissions для реализации точной авторизации в высоконагруженных приложениях
Техники оптимизации функции авторизации в современных веб-приложениях. В статье рассматриваются эффективные подходы к управлению точной авторизацией с использованием Amazon Verified Permissions (читай Cedar Engine). Вы узнаете о техниках пакетной авторизации и кэширования ответов, которые помогут...
Деньги — чужие, проблемы – Ваши
Вечер пятницы, у себя дома в ближайшем Подмосковье собираю lego low-code. Подходит вторая половина - ей поступил платёж на сумму 42 т.р. от неизвестной Анюты Ивановны И. на карту Сбера. Догадываясь, что за этим последует звонок с просьбой вернуть деньги, пишем обращение в чат поддержки. Пока ждем...
Pass The Hash? Да легко! + артефакты
🔥 Атака Pass The Hash позволяет злоумышленнику повторно использовать NT хэш для входа систему, избегая ввода пароля и используя протокол NTLM для авторизации, вместо базового Kerberos. Но как она делается и, самое главное, детектится в домене?... Читать далее...
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
В данном цикле статей мы глубже погрузимся в исследование агентов, расскажем, зачем они нужны, об их возможностях и нюансах работы с ними. А текущая статья, как вводная, даст общее понимание такого явления, кратко затронет типы агентов и общие форматы их внедрения в сетевую структуру. Читать далее...
Индивидуальный цифровой отпечаток — реальность которая подкралась незаметно
Поводом для любопытства стала статья на Хабре "Перейди по ссылке, и я узнаю твой номер" Сейчас наверное уже не найти обычного человека на которого с незнакомых номеров не сыпятся "уникальные выгодные предложения". И бесполезно пытать очередного абонента "Откуда у вас мой номер?" А действительно,...
Недокументированные функции загрузки DLL. Стек вызовов LoadLibrary
Рассмотрели способы загрузки DLL и написали инструмент загрузки библиотек с нестандартным способом получения адресов функций Читать далее...
Охота на змея: как обнаруживать эксплуатацию уязвимостей из арсенала группировки Shedding Zmiy
Наш блог центра исследования киберугроз Solar 4RAYS, запущенный в конце 2023 года, продолжает радовать новыми исследованиями активных кибергруппировок с техническим анализом их инструментария, тактик и техник. Некоторые статьи из блога, как эта, мы публикуем и здесь. Сегодня мы решили поделиться...
Как не надо готовиться к CISSP. Опыт и ошибки выжившего
Моя подготовка к экзамену была достаточно экстремальной, так как осуществлялась в очень сжатые сроки. Такое легкомыслие было связано с тем, что я являюсь действующим консультантом по ИБ и этим самым ИБ целыми днями и занимаюсь. Я наивно полагал, что обучение мне особо и не потребуется, достаточно...
Строим свой PAM на основе Teleport
На связи команда Безопасности Wildberries – сегодня расскажем, как построить PAM на основе Teleport. Эту статью по мотивам нашего доклада на PHDays для вас подготовили руководитель департамента информационной безопасности и противодействия мошенничеству Wildberries Антон Жаболенко и руководитель...
О чём не молчит Windows. История уведомлений
Приветствую всех заинтересованных! В современном мире все привыкли к быстрым коммуникациям через мессенджеры, многозадачности и возможности получать всплывающие на экран уведомления о событиях или сообщениях, не открывая при этом предварительно самого приложения. В Windows по аналогии с другими OS...
Самый первый Android-смартфон в мире: каким был HTC Dream? Пишем приложения для Android 1.0 в 2024
Друзья! А знаете ли вы, какой Android-смартфон был первым в мире и как он выглядел? А я теперь не просто знаю, но и могу физически пощупать настоящую легенду своих лет — HTC Dream, также известный как T-Mobile G1. Однако G1 был мне интересен не только как коллекционный девайс для гика, но и...
Как мы Zabbix с MaxPatrol подружили
Здравствуйте! Меня зовут Игорь, и я руковожу несколькими направлениями в команде DevOps-инженеров, включая направление мониторинга. Сегодня я хочу рассказать вам о нашем уникальном решении для Zabbix. Это решение позволяет быстро уведомлять о найденных уязвимостях, формировать список этих...
10 лет с солнечной электростанцией
Прошло 10 лет с тех пор, как я сам собрал свою первую солнечную панель и сделал автономную солнечную электростанцию в своем доме. С тех пор и самодельные солнечные панели заменил на заводские, и нарастил мощности, и поменял несколько инверторов, но забегая немного вперед скажу: солнечная...
Яркая умная лампа SBER 1500 лм
SberDevices выпустили умную лампочку, использующую российское программное обеспечение и имеющую довольно выдающиеся характеристики. Я измерил параметры этой лампы и изучил её. Читать дальше →...
Закулисье Due Diligence: опыт консультанта по ИБ в инвестиционных кругах Великобритании
Вы знаете, как можно проверить кибербезопасность компании за час и на основе результатов вынести вердикт — подходит бизнес для многомилионных инвестиций или нет? Речь идет о сделках, которые могут стоить сотни миллионов долларов и меняют судьбу владельцев навсегда. Около двух лет я работала...
Приглашение на свадьбу, новое приложение банка и статья про изучение английского языка: как теперь воруют СМС
В последнее время злоумышленники все чаще используют в качестве управляющего сервера (C2) Telegram. Вспомним хотя бы группировку Lazy Koala, о которой рассказывали здесь недавно. Колоссальное количество сообщений, огромное число жертв и каждодневное появление новых ботов и чатов в Telegram...
[гайд] Как слушать аудиокниги и подкасты пока плаваешь | Обзор водонепроницаемых наушников SHOKZ OpenSwim Pro
| Статья и видео не спонсированы, всё купил за свои кровные! Просто делюсь личным опытом, подобных инструкций почти не видел | Три месяца назад я, наконец, разобрался с вопросами: 1. Какие водонепроницаемые наушники выбрать для прослушивания аудио контента в бассейне (или на открытой воде) во время...