Исследование атак со стороны профессиональных кибергруппировок: смотрим статистику техник и тактик

«Это был сложный год» — не только в свете коронавируса, локдауна, экологических бедствий и прочего, но и в части информационной безопасности. С переходом на удаленку многие компании выставили наружу ходы в инфраструктуру, что открыло новые возможности для мамкиных хакеров. Параллельно и...

Все блоги / Про интернет

n8n. Автоматизация ИБ со вкусом смузи

Всем давно очевидна польза тотальной автоматизации, в том числе, и в области информационной безопасности. В условиях большого кадрового дефицита как никогда актуальна идея снятия рутинной рабочей нагрузки как со специалиста по информационной безопасности, так и со специалистов в других областях. В...

Все блоги / Про интернет

Cybertruck из печатной платы размером с визитку

Cybertruck может нравиться или нет, но планарный и футуристичный дизайн разрывает шаблоны автомобильного мира. Мне и моим коллегам он так зашел, что мы решили сделать свой собственный из печатной платы. Собирается он из одной печатной платы размером с визитку, покрыт иммерсионным оловом для...

Все блоги / Нетбуки и Планшеты

Security Week 49: взлом Tesla через Bluetooth

Исследователь Леннерт Вютерс (Lennert Wouters) из Лёвенского католического университета нашел красивый способ угона Tesla Model X через переписывание прошивки фирменного ключа к автомобилю. На фото ниже показано устройство для взлома, состоящего из батареи, компьютера Raspberry Pi и бортового...

Все блоги / Про интернет

CTF-соревнования 2020 для «белых хакеров». Старт регистрации участников

В декабре OTUS при поддержке VolgaCTF и СTF.Moscow приглашает всех, кому близко направление ИБ, на онлайн-соревнования по поиску уязвимостей. Узнать подробнее и зарегистрироваться можно здесь. А пока рассказываем подробнее про формат и участие, а также вспоминаем, как прошло мероприятие в 2019...

Все блоги / Про интернет

Deep Anomaly Detection

Детекция аномалий с помощью методов глубокого обучения Выявление аномалий (или выбросов) в данных - задача, интересующая ученых и инженеров из разных областей науки и технологий. Хотя выявлением аномалий (объектов, подозрительно не похожих на основной массив данных) занимаются уже давно и первые...

Все блоги / Про интернет

(не) Безопасный дайджест: сливы COVID-пациентов и незваный гость на министерской встрече в Zoom

Привет! Продолжая традицию, собрали «классические» и нетривиальные ИБ-инциденты, о которых писали зарубежные и российские СМИ в ноябре. И кстати, всех причастных – с международным днем защиты информации! Читать далее...

Все блоги / Про интернет

Как настроить SSH-Jump Server

Для работы с облачной инфраструктурой рекомендуется создавать SSH Jumpstation. Это позволяет повысить безопасность и удобство администрирования серверов. В этой статье мы расскажем, как настроить единую точку входа для подключений по ssh – SSH Jump Server. Для реализации выбраны два проекта с...

Все блоги / Про интернет

Vulnhub. Прохождение Sunset: 1

HackTheBox — популярная площадка среди специалистов информационной безопасности, проводящих тестирование на проникновение. Однако существуют не менее интересные CTF площадки для проверки и тренировки своих навыков, которые подойдут как начинающим, так и опытным пентестерам. Одной из таких площадок...

Все блоги / Про интернет

Что там с P2P-соцсетями: поиск альтернативных решений или еще одна мишень для регуляторов

В этом году — на фоне общего кризиса — противостояние классических и децентрализованных соцсетей наконец стабилизировалось после многочисленных скандалов с участием первых и относительно скромных результатов — с точки зрения набора аудитории — у вторых. Но именно в период временного затаишься и...

Все блоги / Про интернет

Jabra Evolve2 40 или комфортная удаленка с элементами аудиофилии

Всем привет! Итак, после прошлого поста про то, как я ушел на удаленку с 4К камерой и спикерфоном, прошло больше полугода. И мы уже даже успели все собраться в офисе и опять разбежаться — началась вторая волна ковида. Кстати решил сдать тест на Ковид — и о чудо, я уже переболел видимо в легкой...

Все блоги / Нетбуки и Планшеты

Уязвимость Crosstalk

В последние годы стало появляться большое количество сообщений о всякого рода уязвимостях в процессорах компании Intel. Самыми известными из них являются Spectre и Meltdown, основанные на ошибках в реализации спекулятивного исполнения команд. В июне 2020 года появилось сообщение о новой уязвимости,...

Все блоги / Про интернет

Hack The Box. Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3

Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы получим список адресов электронной почты, выполним рассылку фишинговых писем, разместим PHP шелл через FTP, выполним произвольный код благодаря PyPI и повысим привилегии через GTFOBins pip3....

Все блоги / Про интернет

Как *nix-сигналы позволяют читать память других процессов

Есть такая очень старая и вросшая в *nix с корнями штука под названием «сигналы». Идея этих примитивов очень проста: реализовать программный аналог прерываний. Различные процессы могут посылать сигналы друг другу и самим себе, зная process id (pid) получателя. Процесс-получатель волен либо...

Все блоги / Про интернет

Почему я не люблю PHP

Не спешите прокручивать мой пост - дело совсем не в коде, не в пороге вхождения, фреймворках или отсутсвия обратной совместимости. Я отношусь к PHP с той стороны, которая занята его размещением и безопасностью. Конечно, сейчас никаких трудов не составит запихнуть код с интерпретатором в контейнер,...

Все блоги / Про интернет

Телепатические киборги на поле боя: американские солдаты будут общаться силой мысли

Армия США вкладывает средства в нейробиологические исследования, пытаясь расшифровать смысл различных сигналов мозга. Финальная цель исследования (вероятно, она ещё в далеком будущем) состоит в создании системы, которая позволила бы солдатам общаться только с помощью своих мыслей. Эта смелая...

Все блоги / Нетбуки и Планшеты

[Перевод] Проблемы студентов на удалёнке: странные требования к сдаче экзаменов

Среди диких инструкций, которым обязаны следовать студенты, использующие программы вроде ProctorU и Respondus, есть требования использовать зеркала и проводить трёхмерное сканирование своей комнаты В октябре этого года канадским студентам из университета Уилфрида Лорье, готовящимся к экзамену,...

Все блоги / Про интернет

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Самыми значимыми на этой неделе стали новости об атаках на компании Belden и E-Land, а также об обнаружении в открытом доступе внушительного списка IP-адресов уязвимых FortiGate SSL VPN-шлюзов. Подробнее о каждом событии — под катом. Читать дальше →...

Все блоги / Про интернет