Обзор спота от Гаусс на 9Вт
Мы с коллегами разбираем лампы и составляем рейтинги. Сегодня поговорим про супер-популярного производителя лампочек Гаусс. Не удивлюсь, если у многих продукция этой марки над головой. Читать далее...
Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 2
Всех приветствую, читатели Хабра! Сегодня я снова поделюсь опытом анализа защищенности веб-приложений Vulnhub. Вот ссылка на первую часть. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности...
Данные на свободе: громкие утечки второй половины 2024 года
На протяжении последних двух с половиной лет мы регулярно отмечаем, что более половины успешных атак на организации заканчиваются утечками данных. Во втором полугодии 2024 года этот показатель составил 52%. В этой статье мы проанализировали данные из авторитетных открытых источников и около 3500...
[Перевод] Apple iMac: Легендарный компьютер, который спас компанию
Первым продуктом, выпущенным компанией Apple после возвращения Стива Джобса на пост генерального директора в 1997 году, был не iPhone или iPod, а новый настольный компьютер. Оригинальный iMac «Bondi Blue» стал революционным продуктом, который не только спас Apple от финансового краха, но и изменил...
IPsecHub+. Эскалаторная топология
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. Представляю вашему вниманию третью статью из цикла "IPsecHub+". В предыдущей статье мы пришли к выводу, что желательно максимально сократить количество сущностей, которые участвуют в процессе добавления...
Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?
Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит...
Инъекция блокнотом или история о том, как мы новые диагностики делали
В этой статье я немного расскажу о том, как в Java осуществляется вызов команд уровня операционной системы. Также поговорим про OS Command и Argument Injections и про то, как мы делали диагностики, которые могут помочь в их обнаружении. Читать далее...
SVG-виджеты и tcl/tk-9.0
Работая над проектом «SVG-виджеты для tckl/tk», я с нетерпением ждал выхода не только релиза Tcl/Tk-9.0, но и выхода интерпретатора tclexecomp с его поддержкой. Релиз Tcl/Tk-9.0 появился в сентябре 2024 года, когда работа над проектом приближалась к завершению. После выхода релиза Tcl/Tk-9.0.0,...
[Перевод] Не буду я подключать посудомойку к вашему дурацкому облаку
В эти выходные мне пришлось купить новую посудомоечную машину, потому что моя старая GE умерла. Я купил машину Bosch серии 500, потому что её рекомендовали в журнале Consumer Reports и, что более важно, она нашлась в магазине. После того, как мы с отцом смонтировали её, я решил запустить цикл...
Что произошло в 2022 году и как будет развиваться рынок информационной безопасности в 2025 году
После ухода иностранных вендоров российский рынок информационной безопасности не только не рухнул, но и продолжил развиваться. Отечественные компании активно разрабатывают собственные решения в таких областях, как защита конечных устройств (EDR), межсетевые экраны нового поколения (NGFW), системы...
Как обычный программист купил яхту, пересёк на ней Европу и дошёл до Африки
Поговорим не о разработке, а о том, как я путешествовал на парусной яхте. Если коротко: летом 2024-го я впервые получил Шенген, купил яхту и пошёл на ней в Африку через всю Европу, застав Олимпиаду в Париже. Под катом подробная история, как в 45 лет я стал капитаном собственной яхты, хотя я...
Редтимим мониторинг: рекон Grafana
Совсем недавно, принимая участие в Кибериспытаниях на платформе Standoff365, команда CyberOK на этапе начального рекона без особых сложностей получила доступ к системе мониторинга Grafana заказчика. Быстрый анализ показал, что хост с Grafana используется для сбора метрик с прода и одной ногой...
Атака на некоторые уязвимые веб-приложения Vulnhub. Взлом и эксплуатация уязвимостей
Всех приветствую, читатели (и не только читали) Хабра! В моей сегодняшней статье я затрону анализ защищенности веб-приложений и некоторые способы атаки на них. Но для начала уточню пару моментов. Я публикую только те примеры, которые я сам лично пробовал на практике, примеры с которыми не должно...
[Перевод] 5 способов взломать цели на WordPress
На сегодняшний день более полумиллиарда сайтов работают на WordPress. К сожалению, не каждому уделяется должное внимание с точки зрения безопасности. Вероятность наткнуться на сайт с уязвимым WordPress довольно высока. WordPress часто используется как платформа для блогов или документации, а...
Я устал возиться с кучей VPN и поставил Xray на роутер
Современные VPN-решения имеют два серьёзных недостатка. Во-первых, их необходимо устанавливать на каждое устройство в доме, что может быть проблематично, особенно если устройства работают на разных операционных системах. Некоторые из них просто не поддерживают нужный VPN-клиент. Во-вторых, при...
Как я «взломал» популярное приложение и добыл корпоративный токен OpenAI
Благодаря искусственному интеллекту, все больше энтузиастов запускают свои продукты без команды профессиональных разработчиков. Но давайте взглянем на ситуацию с другой стороны: какое качество у таких проектов и какие уязвимости они могут нести? Здесь я хочу разобрать реальный кейс - уязвимость в...
Обнаружение атаки Kerberoasting с использованием машинного обучения: от теории к практике
В эпоху стремительного роста угроз информационной безопасности защита корпоративных сетей становится критически важной. Одной из серьезных и довольно распространенных угроз является атака Kerberoasting, которая позволяет злоумышленнику, имеющему лишь базовые привилегии, извлечь хэш пароля сервисной...
[Перевод] Новая уязвимость в GitHub Copilot и Cursor: как хакеры могут превратить AI-агентов в оружие
Исследователи Pillar Security обнаружили новый опасный вектор атак на цепочку поставок, который назвали «Бэкдор файла правил» («Rules File Backdoor»). Этот метод позволяет хакерам незаметно компрометировать код, сгенерированный ИИ, путем внедрения скрытых вредоносных инструкций в, казалось бы,...