[Перевод] Обход SSH Keystroke Obfuscation

В OpenSSH версии 9.5 были добавлены меры предотвращения keystroke timing‑атаки за счет анализа трафика. Патч включал добавление обфускации таймингов нажатий клавиш в клиенте SSH. Согласно информации о релизе, эта функция «пытается скрыть тайминги между нажатиями за счет отправки трафика...

Все блоги / Про интернет

«Песочные» технологии: об архитектуре и техниках обхода песочниц

Привет! Меня зовут Алексей Колесников, я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC), в команде PT Sandbox. В этой статье хочу рассказать о том, какие бывают песочницы с точки зрения архитектуры, приведу...

Все блоги / Про интернет

Случай из практики анализа кода

Приветствую всех хабрачитателей. Если выкинуть административную работу, то моя основная деятельность на работе - поиск различных уязвимостей. Чаще всего мой инструментарий представляет собой набор каких-то отладчиков, динамических анализаторов и прочего подобного. Но иногда приходится заниматься...

Все блоги / Про интернет

Как я обнаружил проблемы у ЮМани (Сбербанк) с безопасностью и не получил денег за найденную уязвимость

Как известно, в России почти каждая первая финансовая организация позиционирует себя как софтверную IT‑компанию, а не просто как «банк» или «платежная система». Сегодня речь пойдет о ЮМани — подразделении Сбера, IT‑гиганта всея руси. До того, как ЮМани стал тем, чем он сейчас является, сервис...

Все блоги / Про интернет

Обновлено: Как я обнаружил проблемы у ЮМани (Сбербанк) с безопасностью и не получил денег за найденную уязвимость

Как известно, в России почти каждая первая финансовая организация позиционирует себя как софтверную IT‑компанию, а не просто как «банк» или «платежная система». Сегодня речь пойдет о ЮМани — подразделении Сбера, IT‑гиганта всея руси. До того, как ЮМани стал тем, чем он сейчас является, сервис...

Все блоги / Про интернет

Установка RuAntiblock с помощью скрипта (модуль для OpenWRT) для полного обхода блокировок в том числе Ютуба

В статье я расскажу как установить RuAntiBlock, для обхода блокировок в том числе и Youtube. Все актуальные способы ускорения Ютуб я собрал в тг канале - для Smart TV, Android , IOS, ПК, итд. Далее описана установка с помощью скрипта-инсталлятора (autoinstall.sh), который выполнит установку...

Все блоги / Про интернет

Google Sheets в OSINT: Скрапинг данных

Всем привет! Мы продолжаем говорить об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы обсуждали автоматизацию генерации дорков. Во второй — коснулись интеграции API для исследования данных. Сегодня раскроем тему скрапинга: разберем основы, сделаем...

Все блоги / Про интернет

Анализ уязвимости CVE-2024-7965

21 августа браузер Chrome получил обновление, которое исправило 37 ошибок, связанных с безопасностью. Внимание исследователей по всему миру привлекла уязвимость CVE-2024-7965, описанная как некорректная имплементация в V8. На практике это означает возможность RCE (remote code execution) в рендерере...

Все блоги / Про интернет

ГОСТ Р 71207–2024 глазами разработчика статических анализаторов кода

1 апреля 2024 года введён в действие новый ГОСТ "Статический анализ программного обеспечения". Если в ГОСТ Р 56939–2016 говорится о необходимости использования статического анализа при разработке безопасного программного обеспечения (РБПО), то ГОСТ Р 71207–2024 уточняет, что именно это означает. В...

Все блоги / Про интернет

Волк в овечьей шкуре — как атакующие эксплуатируют CVE-2023-38831 в WinRAR

Привет, Хабр! Меня зовут Илья Ефимов, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Моя статья будет посвящена разбору уязвимости CVE-2023-38831 в архиваторе WinRAR. Эта уязвимость активно используется хакерами в атаках на отечественные компании. В отчете компании BI.ZONE...

Все блоги / Про интернет

[Перевод] Поиск вредоносной активности в Windows с помощью логирования командной строки и дерева процессов

Данная публикация - перевод статьи - HUNTING FOR MALWARE WITH COMMAND LINE LOGGING AND PROCESS TREES от Vanja Svajcer. Статья о том, как использовать протоколирование командной строки и выполняемых процессов для обнаружения неизвестных вредоносных атак. Читать далее...

Все блоги / Про интернет

Где и как искать этот ваш SSRF: первые шаги в багхантинге

Привет, меня зовут Олег Уланов (aka brain). Я занимаюсь пентестами веб-приложений и активно участвую в багбаунти, зарабатывая на чужих ошибках. Свой путь в наступательной безопасности я начал совсем недавно, но, несмотря на это, меньше чем за год мне удалось ворваться в топ-10 исследователей на...

Все блоги / Про интернет

Nuclei Fu

Привет, Хабр! Меня зовут Станислав Савченко, я ведущий эксперт базы знаний в CyberOK. За последний год в Nuclei было несколько крупных обновлений, которые принесли множество фич, таких как кодовая вставка, использование javascript в шаблонах, управление запросами через flow, внедрение подписи...

Все блоги / Про интернет

Arbiter Studio Polar 75 Pro: универсальная клавиатура с магнитными свитчами. Что за девайс?

Привет, Хабр! Это Виктор Сергеев из МТС Диджитал. Сегодня поговорим о клавиатуре Arbiter Studio Polar 75 Pro. Как раз про нее можно сказать, что клавиатура — это хорошо, клавиатура — это надежно. К тому же она и выглядит неплохо. Переключатели здесь — магнитные, они работают на основе датчиков...

Все блоги / Нетбуки и Планшеты

Проблемы защиты персональных данных в мире искусственного интеллекта

Искусственный интеллект сейчас по большому счету везде. В любой отрасли нам говорят о том, что в ней используются нейросети, машинное обучение и другие направления ИИ. Не стали исключением и системы, связанные с обработкой персональных данных пользователей. В этой статье мы поговорим о том, как...

Все блоги / Про интернет

Безопасность «на берегу»: опыт внедрения подхода Secure by Design в ИТ-компании

Про Secure by Design в кибербезе не слышал только ленивый, но не только лишь все смогут объяснить, как на практике выглядит процесс внедрения этого подхода в крупной ИТ-компании. Чтобы разобраться в этом, мы поговорили с Романом Паниным — руководителем направления архитектуры ИБ в крупной...

Все блоги / Про интернет

Apple Pro Weekly News (09.09 – 15.09.24)

Прошла презентация Apple, но о чём компания не рассказала на ней? Вышли в релиз iOS 18, iPadOS 18, watchOS 11, macOS 15 Sequoia, visionOS 2, tvOS 18, а также новое ПО для AirPods Pro 2 – рассказываем и показываем, что там нового. А также некоторые другие интересные новости за неделю в этом выпуске...

Все блоги / Нетбуки и Планшеты

Измерение производительности NGFW

Как потенциальные потребители оценивают NGFW? Один из основных параметров –производительность. Этот параметр указывают все производители на своих сайтах и в маркетинговых листовках. Казалось бы, все просто, потребителю надо оценить свои задачи и выбрать продукт с подходящими для них параметрами...

Все блоги / Про интернет