HackTheBox. Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье разбираемся как с помощью PHP memcache и SSRF получить RCE, копаемся в базе данных и смотрим, чем опасен LDAP администратор. Подключение к лаборатории осуществляется через VPN. Рекомендуется не...
Добавьте SMS аутентификацию в ваше приложение
В комментариях к предыдущей статье, задавали вопросы как организовать многофакторную аутентификацию, используя текстовые сообщения (SMS), предпочтительно бесплатно для владельца приложения/системы. В этой статье я опишу одну из опций как добиться этого «без регистрации и СМС» (хотя конечно и с...
NanoPi NEO3: альтернатива Raspberry Pi 3 для сетевых проектов
В рядах мини-ПК пополнение — недавно в продаже появился миниатюрный компьютер NanoPi NEO3. По заявлениям разработчиков, по производительности он сравним с Raspberry Pi 3. Это миниатюрный одноплатный компьютер, который идеально подходит для реализации сетевых проектов, например, быстрого...
Взаимодействие с Check Point SandBlast через API
Эта статья будет полезна тем, кто знаком с технологиями CheckPoint по эмуляции файлов(Threat Emulation) и проактивной очистке файлов(Threat Extraction) и желает сделать шаг в сторону автоматизации данных задач. У Check Point есть Threat Prevention API, который работает как в облаке , так и на...
Выбор техники и бездарные продавцы-консультанты
Приветствую вас, хабровчане! После трудовых будней и перед выходными, предлагаю вам развлекательный, но в то же время лайфхаковский, материал. Речь пойдёт про выбор и покупку техники (ТВ, смартфоны) в различных магазинах. Толковать я буду от своего имени и всё ниженаписанное – чистейшая правда....
Исследование Acronis Cyber Readiness: Как дела там, на удаленке?
Привет, Хабр! Вчера мы опубликовали пост, в котором рассказали о том, как чувствуют себя во время самоизоляции компании — сколько им это стоило, как они справляются с точки зрения безопасности и защиты данных. Сегодня речь пойдет о сотрудниках, которые вынуждены были начать работать удаленно. Под...
Подборка самых интересных инцидентов в области ИБ за август 2020
Привет, Хабр! «Рексофт» собрал информацию по взломам и атакам за август. Мы не претендуем на полноту всех мировых ИБ-инцидентов, а публикуем только то, что показалось нам самым интересным. Читать далее...
7. NGFW для малого бизнеса. Производительность и общие рекомендации
Наступило время для завершения цикла статей о новом поколение SMB Check Point ( 1500 cерия). Мы надеемся, что для вас это был полезный опыт, вы продолжите быть с нами в блоге TS Solution. Тема для крайней статьи мало затрагиваемая, но не менее важная - тюнинг производительности SMB. В ней мы...
Как мобильный интернет уделал проводной. Сравнительное тестирование LTE Cat 4, 6, 12
Самоизоляция и последующая дистанционная работа всколыхнула интерес к мобильному интернету, а мне в комментариях или в личных сообщениях все чаще стали задавать вопросы по обустройству нормального доступа в сеть из частного сектора. Во время пандемии я обратил внимание, что нагрузка на сеть выросла...
Код Рида-Соломона
Важной задачей кодологии при обработке информационных потоков кодированных сообщений в каналах систем связи и компьютерных является разделение потоков и селектирование их по заданным признакам. Выделенный поток расчленяется на отдельные сообщения и для каждого из них выполняется углубленный анализ...
Исследование Acronis Cyber Readiness: сухой остаток от COVIDной самоизоляции
Привет, Хабр! Сегодня мы хотим подвести небольшой итог ИТ-изменениям в компаниях, которые произошли, в результате пандемии коронавируса. Летом мы провели большой опрос среди ИТ-менеджеров и удаленных работников. И сегодня делимся с вами результатами. Под катом — информация об основных проблемах...
Безопасность npm-проектов, часть 2
Безопасность npm-проектов, часть 2 Всем привет! В прошлых постах мы поговорили о том, как команда npm обеспечивает безопасность, а также начали рассматривать инструменты, помогающие нам повысить безопасность проектов. Я хочу продолжить разговор и рассмотреть следующий набор полезных инструментов....
2. Group-IB. Комплексная защита сети. Архитектура TDS
Добрый день, коллеги! Продолжаем цикл статей, посвященный решениям информационной безопасности от компании Group-IB. В предыдущей статье мы кратко осветили комплексное решение для защиты от сложных киберугроз от компании Group-IB. Данная публикация будет посвящена модулю Threat Detection System...
DevSecOps: организация фаззинга исходного кода
Узнав результаты голосования, проведённого в одной из наших прошлых статей, мы решили более подробно обсудить вопрос организации фаззинга. Кроме того, в рамках онлайн-встречи по информационной безопасности "Digital Security ON AIR" мы представили доклад, основанный на нашем опыте в DevSecOps, где...
Forte de Nossa Senhora da Graça
Это выжимка из комментариев к видео про один старинный форт, который старше 200 лет, но в нем содержатся технологии передачи сигналов на расстояние, аналогичные современным телефонам. Только все (фильтры, смесители, поляризационный фильтр, фильтры гармоник, разделительные фильтры, полосовые...
Домофоны, СКУД… И снова здравствуйте
Доброго времени суток, дорогие читатели. Однажды, я уже писал здесь об уязвимости в контроллерах СКУД от IronLogic. Подробнее - здесь. Там уязвимость заключалась (и заключается, так как инженер IronLogic считает, что "Уязвимость некритична, исправлять не будем.") в программном баге прошивки z5r....
[Перевод] Распространенные ошибки безопасности в приложениях Laravel
В большинстве случаев уязвимости безопасности возникают только из-за недостаточной осведомленности, а не из-за халатности. Хотя мы обнаружили, что большинство разработчиков заботятся о безопасности, но иногда они не понимают, как конкретный шаблон кода может привести к уязвимости, поэтому в...
Мир ИБ в историях: логируем инциденты и смотрим, как читатели Хабра справляются с киберугрозами
В мире кибербезопасности 2019 год запомнился наступлением шифровальщиков, ростом направленных атак на юридических лиц и возросшим вниманием злоумышленников к ценной информации. 2020 год зажёг вообще для всех, а в ИБ он добавил тренд на атаки по распределённым инфраструктурам. Чтобы показать этот...