Запуск потенциально опасного кода в изолированном окружении. Как мы сохраняем безопасность на macOS
Мы запустили облачный тест-раннер Emcee. Теперь другие компании могут тестировать приложения, не разворачивая у себя локальную версию раннера. Правда, запуск стороннего кода на наших серверах — это небезопасно. Но мы решили этот вопрос — рассказываем, как это было. Читать далее...
ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки
Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, научиться общаться с...
Экзамен для начинающих. PWN. bookshelf PatriotCTF 2023
Недавно прошел PatriotCTF 2023. Таски хорошие особенно для начинающих. Зацепил меня таск по разделу PWN. Чтобы его решить необходимы знания в: 1. Реверсе 2. ROP-цепочках 3. Базовых понятиях интов 4. Знать что такое переполнение буффера Это экзамен для начинающих, потому что в таске включены все...
Пятьдесят лет на стезе программирования. Часть VII. К пятидесятилетию Государственной технической комиссии России
В июне этого года при очередном посещении отчего дома мне в руки попался восьмой том энциклопедии «Оружие и технологии России. Энциклопедия. XXI век» от издательского дома «Оружие и технологии». Это было какое-то провидение: я вдруг решил заглянуть на антресоли, хотя никакой надобности в этом не...
[Перевод] DevSecOps — Развеивание тайн — Часть 3
В современном быстро меняющемся цифровом ландшафте безопасность - это проблема, которую никогда не следует упускать из виду. DevSecOps, что означает "разработка", "безопасность" и "операции", - это философия, интегрирующая безопасность в конвейер DevOps. Благодаря такому подходу безопасность...
Возвращение ботнета Mirai: насколько серьезна эта угроза?
Приветствую! Сегодня речь пойдет об одной очень интересной угрозе, которая способна действовать максимально скрытно при своей чудовищной эффективности. И имя этой угрозы — Mirai. С японского это слово переводится как «будущее» и создатели отнюдь не ошиблись, назвав этот ботнет именно так. Ведь для...
Минипк за 1.000 рублей — на что способны дешевые неттопы из прошлого десятилетия?
Мне всегда очень нравились компактные полноценные компьютеры, которые можно куда-нибудь применить и они не будут потреблять слишком много энергии. Время от времени я мониторю различные онлайн-барахолки на предмет интересных предложений — с годами рыночная цена на различные «офисные» девайсы только...
(Не) безопасный дайджест: кража данных любителей пиццы, миллионный штраф и взлом через клиента
Пришло время традиционного ежемесячного обзора «классических» и нетривиальных ИБ-инцидентов, о которых писали в СМИ. В сентябрьской программе: утечка данных поставщиков Airbus, масштабный взлом платформы Freecycle и хакеры, шантажирующие Pizza Hut Australia. Читать далее...
Active Directory: raz0rblack by THM writeup
Приветствую, вас, уважаемые кулхацкеры. Данный райт будет посвящен прохождению машины raz0rblack на TryHackMe Читать далее...
Apple Pro Weekly News (25.09 – 01.10.23)
Apple выпускает обновление iOS с исправлениями для всех и бета-версию для разработчиков без части функций – изучаем, что к чему. Почему iPhone 15 мог перегреваться и что готовит компания для решения проблемы. Apple могла купить Bing, но выбрала Google – небольшие инсайды из прошлого. А также другие...
Security Week 2340: адаптер для смартфона с нулевой приватностью
На прошлой неделе журналисты издания 404 Media написали про адаптер для подключения смартфона Apple к внешнему монитору или телевизору с крайне сомнительным поведением с точки зрения приватности пользователя. Выскажемся конкретнее: такие устройства вообще не должны существовать, но этот переходник...
Артефакты прошлого: TabletPC Compaq TC1000 с процессором Transmeta Crusoe TM5800
Мы живём в золотой век процессоров с миллиардами транзисторов на борту, тактовая частота которых близка к 5 ГГц. «Место под солнцем» заняли такие гиганты, как Intel и AMD, сделавшие ставку на архитектуру x86_64, а также Apple, решившая занять пьедестал архитектуры ARM. Это был долгий и сложный путь...
Топ самых интересных CVE за сентябрь 2023 года
Всем привет! В этой подборке представлены самые интересные уязвимости за сентябрь 2023-го года. Сегодня из примечательного ворох уязвимостей в продуктах от TP-Link и D-Link, в том числе и критических, которые пока не получили исправлений. Также засветилась критическая уязвимость в GitLab,...
Как оценивать технический риск ИБ при разработке приложений
Всем привет! С вами снова Антон Башарин, технический директор Swordfish Security. В предыдущих статьях мы рассказывали об обработке обнаруженных при сканировании уязвимостей – о дедубликации, автоматических правилах, приоритизации и других функциях инструмента класса ASOC, которые позволяют...
[Перевод] Кроме настроек по умолчанию: оцениваем безопасность Kubernetes и облачных сред
Команда VK Cloud перевела конспект конференции InfoQ Live со специалистами мирового класса. В этот раз на ней говорили о безопасности в Kubernetes и облачных средах. Спикеры обсудили распространенные ошибки и передовые методы обеспечения безопасности кластеров Kubernetes, поговорили о том, как...
Построение сетевой архитектуры на базе криптошлюза S-Terra c инициализацией IPsec на сертификатах
Описание продукта Программно-аппаратный комплекс «С-Терра Шлюз» выполняет функции межсетевого экрана, средства криптографической защиты информации и маршрутизатора. С-Терра Шлюз обеспечивает создание виртуальных защищенных сетей (VPN), защиту транзитного трафика между различными узлами сети, защиту...
Страх и ненависть в ГОСТ Р 51583-2014 (18+)
Статья посвящена проблемам при планировании, управлении и создании сложных информационных систем. Иногда на то что ты делаешь или в чём участвуешь требуется посмотреть иным взглядом. Думаю многим будут до боли знакомы перечисленные грабли. Поехали...
Чем занимается AppSec? Безопасность внутренних веб-ресурсов
Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре любой компании...