Детектирование техник обхода песочниц и виртуализации на примере PT Sandbox

Когда заходит речь о песочницах, все представляют себе виртуальную машину, напичканную различными инструментами для отслеживания действий подозрительного ПО. И большинство продуктов работают именно таким образом. Следовательно, возникает вопрос — как же быть, если вредоносное ПО обнаружит...

Все блоги / Про интернет

Опыт «Аладдин Р.Д.» в реализации защищённого удалённого доступа и борьбе с COVID-19

В нашей компании, как и во многих других ИТ- и не очень ИТ-компаниях, возможность удалённого доступа существовала давно, и по необходимости им пользовались многие сотрудники. С распространением же COVID-19 в мире наш IT-отдел по решению руководства компании начал переводить на удалёнку сотрудников,...

Все блоги / Про интернет

Кибербезопасность и пандемия: 5 главных угроз для бизнеса

Распространение пандемии COVID-19 по всему миру сходит на нет (или, по крайней мере, хочется в это верить). Но влияние, которое она оказала на весь мир, в первую очередь, на бизнес, будет ощущаться еще очень долго. Если говорить о кибербезопасности, то здесь даже не все стороны влияния эпидемии еще...

Все блоги / Про интернет

JG Maker — достойная альтернатива недорогим 3D-принтерам для начинающих

Выбирая себе первый 3D-принтер, обычно в первую очередь смотрят на цену. Каждый определяет для себя свою бюджет, а потом начинаются поиски в эту стоимость принтера, читаются отзывы, рассматриваются сообщества… Самыми распространенными в итоге становятся самые недорогие, так как порог входа в...

Все блоги / Нетбуки и Планшеты

Security Week 26: уязвимости в роутерах D-Link и Netgear

Сразу два исследования прошлой недели посвящены уязвимостям в роутерах и затрагивают как минимум одну модель D-Link, а также 79 домашних устройств Netgear. Начнем с D-Link: проблему нашли в модели DIR-865L (новость, исследование, бюллетень производителя). Всего обнаружилось шесть уязвимостей,...

Все блоги / Про интернет

Я есть root. Получаем стабильный shell

Давайте представим, что мы получили бэк-коннект в результате эксплуатации RCE-уязвимости в условном PHP-приложении. Но едва ли это соединение можно назвать полноценным. Сегодня разберемся в том, как прокачать полученный доступ и сделать его более стабильным. Это третья часть из цикла статей по...

Все блоги / Про интернет

[recovery mode] $mol_func_sandbox: взломай меня, если сможешь!.

Здравствуйте, меня зовут Дмитрий Карловский и я… хочу сыграть с вами в игру. Правила её очень просты, но их нарушение… приведёт вас к победе. Почувствуйте себя в роли хакера выбирающегося из JavaScript песочницы с целью прочитать куки, намайнить биткоины, сделать дефейс или ещё что-нибудь...

Все блоги / Про интернет

Обсуждение системы голосования, разработанной ДИТ Москвы

Открытые исходники Недавно в открытый доступ были выложены исходники системы голосования, которая по всей видимости, и будет применяться на электронном голосовании по Конституции в Москве и Нижнем Новгороде. Данным посланием хабражителям я хотел бы открыть обсуждение того, что получилось у...

Все блоги / Про интернет

HackTheBox. Прохождение Servmon. Эксплуатируем уязвимости в NVMS и NSClient++

Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то...

Все блоги / Про интернет

Как дочка Ростех-а, продавшая десятки тысяч камер в школы, делает «российские» камеры c дырявой китайской прошивкой

Всем привет! Я занимаюсь разработкой прошивок камер видеонаблюдения для b2b и b2c сервисов, а так же участвующих в проектах видеонаблюдения федерального масштаба. О том, как мы начинали я писал в статье. С тех пор многое изменилось — мы стали поддерживать еще больше чипсетов, например, таких как...

Все блоги / Про интернет

Malware оптом и в розницу: что нового на рынках даркнета

Даркнет — излюбленное место киберпреступников, которые хотят найти единомышленников, поделиться опытом и продать или приобрести новые технологии для совершения своих атак. На торговых площадках в этом сегменте интернета легко можно найти украденные логины и пароли от учётных записей пользователей и...

Все блоги / Про интернет

В поисках APT30: как мы заметили новую активность группировки после нескольких лет молчания

Кибергруппировка APT30 известна довольно давно – еще в 2015 году ее активность описывали наши коллеги из FireEye. Участники этой группы обычно атакуют государственные структуры в Южной и Юго-Восточной Азии (в Индии, Таиланде, Малайзии и др. странах) с целью кибершпионажа, а их инструментарий...

Все блоги / Про интернет

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1

Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать дальше →...

Все блоги / Про интернет

Ransomware — новый способ организации утечек данных

Утечки данных — больной вопрос для службы безопасности. А сейчас, когда большинство работает из дома, опасность утечек оказывается намного выше. Именно поэтому известные киберпреступные группы уделяют повышенное внимание устаревшим и недостаточно защищенным протоколам удаленного доступа. И, что...

Все блоги / Про интернет

Продолжается набор в олимпиадные школы МФТИ

Олимпиадные школы МФТИ продолжают набор на вторую и третью смены для школьников 7-11 классов. Успейте написать тестирование по выбранному направлению до 23 июня! Олимпиадные школы МФТИ — это университетский лагерь для школьников, где школьники ежедневно посещают пары, как настоящие студенты,...

Все блоги / Про интернет

[Из песочницы] Немного об алгоритмах и протоколах безопасной и надежной коммуникации группы пользователей

Безопасный обмен мгновенными сообщениями используется в двух вариантах: личное общение и групповое общение. В то время как первый вариант получил большое внимание в последнее время, мало что известно о криптографических механизмах и гарантиях безопасности безопасного группового общения в режиме...

Все блоги / Про интернет

Чужой код — потемки: чем опасно скачивание «безобидного» софта с GitHub

Наверное, каждый из тех, кто читает эту статью, хорошо знаком с GitHub — крупнейшим веб-сервисом для хостинга IT-проектов и их совместной разработки. Здесь можно найти почти любой open source-проект. Для компиляции проекта может быть нужен какой-то специфический софт, которого прямо сейчас у...

Все блоги / Про интернет

Snort или Suricata. Часть 2: установка и первичная настройка Suricata

Если верить статистике, объем сетевого трафика увеличивается примерно на 50% каждый год. Это приводит к росту нагрузки на оборудование и, в частности, повышает требования к производительности IDS/IPS. Можно покупать дорогостоящее специализированное железо, но есть вариант подешевле — внедрение...

Все блоги / Про интернет