OpenSSL и Network Security Services (NSS) — две стороны одной медали

О какой медале идет речь в заголовке? Речь идет об инфраструктуре открытых ключей (Public Key Infrastructure — PKI/ИОК) на базе стандартов криптографии с открытым ключом (Public Key Cryptography Standards — PKCS). Инфраструктура открытых ключей включает в себя множество различных объектов и...

Все блоги / Про интернет

Как попасть в IPVPN Билайн через IPSec. Часть 1

Привет! В предыдущем посте я описал работу нашего сервиса MultiSIM в части резервирования и балансировки каналов. Как было упомянуто, клиентов к сети мы подключаем через VPN, и сегодня я расскажу немного больше про VPN и наши возможности в этой части. Начать стоит с того, что у нас как у оператора...

Все блоги / Про интернет

HackTheBox. Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье находим действующего пользователя с помощью LDAP, работаем с данными автологина, а также выполняем атаки AS-REP Roasting и DCSync, направленные на получение учетных данных. Подключение к...

Все блоги / Про интернет

Реализация ARP-спуфинга на Python

Введение В данной статье я бы хотел продемонстрировать то, как можно реализовать собственную программу ARP-спуфинга на Python. Реализаций уже тысячи, но почти все они с использованием библиотеки Scapy и пары методов. Возможно данную библиотеку использовать эффективнее, не спорю, но мне было...

Все блоги / Про интернет

[Перевод] Кто стоит за случившимся в среду эпичным взломом Твиттера?

Прим. перев.: статья с сайта krebsonsecurity.com от автора Брайана Кребса, в прошлом журналиста The Washington Post, ныне независимого специалиста по кибербезопасности. В среду 15 июля Твиттер погрузился в хаос – в учётных записях наиболее известных в мире людей, директоров компаний и...

Все блоги / Про интернет

Тест прожекторов Osram, Volpe, Wolta

В комментариях к обзору дешёвых прожекторов Старт и Gauss из Леруа Мерлен (habr.com/ru/company/lamptest/blog/509244/) несколько человек попросили протестировать прожекторы Wolta, продающиеся в той же сети магазинов, а также прожекторы с тёплым светом. Купил семь прожекторов и протестировал. Читать...

Все блоги / Нетбуки и Планшеты

Квантовые вычисления и криптология

Развитие вычислительной техники движется по различным направлениям, не ограничиваясь явлениями классической физики, электроники, оптики и теперь уже квантовой механики. Ознакомление с проблемой квантовой криптологии и смежными, близкими к ней (не только по публикациям), показало, что имеют место...

Все блоги / Про интернет

[Перевод] Понимаем и ищем уязвимости типа Open Redirect

Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». Одной из наиболее распространенных и тем не менее игнорируемых веб-разработчиками уязвимостей является Open Redirect (также известная как «Непроверенные переадресации и пересылки»). Веб-сайт считается уязвимым для...

Все блоги / Про интернет

Как представители разных профессий вас пробивают

Чтобы проводить расследования по открытым данным в интернете, совершенно не обязательно обладать сверхтехническими познаниями. Раньше возможности таких расследований были доступны только крупным корпорациям. Сейчас малый бизнес и вообще любой человек с интернетом может воспользоваться благами...

Все блоги / Про интернет

[Перевод] Трюки с переменными среды

Интересные переменные среды для загрузки в интерпретаторы скриптовых языков Вступление В недавнем хакерском проекте мы получили возможность указывать переменные среды, но не выполняемый процесс. Мы также не могли контролировать содержимое файла на диске, а брутфорс идентификаторов процессов (PID) и...

Все блоги / Про интернет

[recovery mode] Мировой рынок умных часов: рост в период коронавируса

О том, как рост продаж умных часов в самый разгар эпидемии побил все рекорды Пока весь мир переживал кризис, в связи с обрушившейся пандемией, в феврале-марте этого года, а мировая экономика на протяжении четырёх месяцев испытывала большие трудности, рынок смарт-часов набирал свои обороты. Читать...

Все блоги / Нетбуки и Планшеты

[recovery mode] Разработка собственного алгоритма симметричного шифрования на Php

Однажды, несколько лет назад, доводилось делать тестовое задание для трудоустройства на работу в одну компанию, где в качестве задания стояла задача разработать нестандартный алгоритм симметричного шифрования на высокоуровневом яп, идейно в чем-то непохожий на классику жанра — операцию xor...

Все блоги / Про интернет

Защита документов от копирования

Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «аналоговый документ»...

Все блоги / Про интернет

Фишинг учетных данных Windows

В первом квартале 2020 года число фишинговых атак на пользователей по всему миру выросло вдвое по сравнению с аналогичным периодом 2019 года — с 9% до 18%. Такие данные приводит “Лаборатория Касперского”. В операционных системах семейства Windows у некоторых программ и процессов запрашивать учетные...

Все блоги / Про интернет

Twitter взломали. Пострадали аккаунты Apple, Барака Обамы, Билла Гейтса и множества других звезд твиттера

Огромное количество самых звездных акканутов Твиттера вчера было взломано (Ким Кардашьян, Илон Маск, Джеф Безос, Билл Гейтс, Барак Обама, Уоррен Баффет и другие). От их лица было опубликовано объявление о раздаче биткоинов небывалой щедрости. Сообщение гласило, что все биткоины, которые будут...

Все блоги / Про интернет

Разбор: как мы нашли RCE-уязвимость в контроллере доставки приложений F5 Big-IP

BIG-IP от компании F5 – это популярный контроллер доставки приложений, который применяют крупнейшие компании мира. В ходе анализа защищенности этого продукта, нам удалось найти опасную уязвимость CVE-2020-5902. Эта ошибка безопасности позволяет злоумышленнику получить возможность выполнения команд...

Все блоги / Про интернет

[Перевод] Руководство по анализу Sysmon-угроз, часть 3. Углубленный анализ Sysmon-угроз с помощью графов

Эта статья является третьей, и финальной, частью серии по анализу Sysmon-угроз. Все остальные части серии: Часть 1. Знакомство с анализом логов Sysmon Часть 2. Использование данных из Sysmon событий для выявления угроз Часть 3. Углубленный анализ Sysmon-угроз с помощью графов (мы тут) Читать дальше...

Все блоги / Про интернет

Wapiti — анализ защищенности сайта своими силами

В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет оценить уровень его...

Все блоги / Про интернет