Реализация алгоритма PolyUnpack для распаковки вредоносного ПО
Одним днём я читал отчёты по TI из различных источников. В одном из таких отчётов упоминался некий алгоритм для распаковки вредоносного ПО, под названием PolyUnpack. Мне стало интересно, и я решил изучить данную тему. Оказалось, что в Интернете очень мало информации по данному алгоритму. Из...
Bad Pods: поговорим о подах-плохишах
Обычно, когда мы говорим о безопасности Kubernetes, мы прежде всего говорим о защите подов от внешних угроз, но в некоторых случаях они сами могут представлять определенную опасность. Для того, чтобы эти угрозы мог реализовать атакующий, у него должны быть доступ к кластеру, разрешение RBAC на...
[Перевод] Децензурировать видео теперь проще, чем когда-либо
В прошлом месяце попросил ребят взломать часть моего видео на YouTube. Конкретнее — восстановить содержимое папки, которую «запиксил» начиная с отметки времени 4:57. Годами все так делают, чтобы размазать, точнее, «расквадратить» части видео с конфиденциальной информацией. И все это время слышно: —...
Путешествие туда и обратно за безопасным ELF-парсером
Жил-был в норе под землей… разработчик группы разработки защитных решений безопасной платформы. Привет! Я Максим Жуков, занимаюсь безопасностью различных аспектов KasperskyOS. Расскажу про один из них, ELF-парсер. Эта история не про то, как мы в «Лаборатории Касперского» сделали парсер с нуля. А...
Взлом зашифрованного pdf-файла. Взлом зашифрованных архивов rar, zip, 7z. Утилиты pdfcrack, rarcrack и не только
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов. Я покажу примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper. Естественно данные программы работают в линукс (в моем случае Kali Linux),...
Взгляд на 1С глазами безопасника
Продукты 1С так или иначе на разных этапах карьерного пути бегло попадались в моём поле зрения, и в какой-то момент захотелось собрать воедино хотя бы часть всего того неочевидного, с чем мне уже довелось столкнуться там в контексте информационной безопасности. Коротко о важном •Статья не является...
EDR для Windows. Основы, архитектура, принципы работы
В предыдущих статьях,(1, 2, 3) цикла, посвященного сбору событий в ОС Windows и Linux, мы рассмотрели, какие типы источников событий важны для мониторинга с точки зрения обеспечения информационной безопасности, а также каким образом осуществляется сбор и отправка соответствующий событий в системы...
[Перевод] Нулевой байт как помощник в исследованиях уязвимостей сайтов
Это статья пентестера 0xold, который 8 месяцев занимался поиском уязвимостей для bug bounty и решил поделиться своим опытом и наблюдениями. В статье рассказывается о нескольких уязвимостях, которые были обнаружены с помощью инъекции нулевого байта. В целях конфиденциальности все проверяемые сайты...
[Перевод] Как я использовал ИИ для создания рабочего эксплойта для CVE-2025-32433 до появления публичных PoC
Может ли ИИ просто написать эксплойт за меня? GPT-4 не только понял описание CVE, но и выяснил, какой коммит ввел исправление, сравнил его со старым кодом, нашел разницу, нашел уязвимость и даже написал доказательство концепции. Давайте рассмотрим, как я к этому пришел. Читать далее...
Обзираем online.setezor.net
В данной статье мы расскажем о новом SaaS решении на базе ПО «Setezor» по адресу https://online.setezor.net. Setezor - это инструмент по типу «Network Intelligence Solution». Позволяет собирать, систематизировать и проводить аналитику по сетевой инфраструктуре, автоматически строить карту сети....
Прохождение OffSec Certified Professional+ (OSCP+): мой путь, ошибки и лайфхаки
Всем привет! Мой путь в кибербезопасность начался не из IT и кибербеза, а из совершенно другой сферы. Я начинал как полный ноль, для понимания два года назад я не знал разницы между TCP и UDP. Сегодня я расскажу, как, не имея технического бэкграунда и совмещая учебу с полноценной работой, я сдал...
Погружение в Linux-дистрибутивы для информационной безопасности
Если вы всегда работали в Windows и решили заняться практическими аспектами информационной безопасности, рано или поздно вам придётся познакомиться с Linux-дистрибутивами, созданными специально для этой области. Системы вроде Kali Linux или Parrot Security OS могут показаться сложными для новичков,...
Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу
Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках либо поверхностны, либо устарели, либо написаны людьми, которые опираются на какие-то штучные примеры из свой жизни и карьеры. Эта статья — попытка...
Защита подводных интернет-кабелей: новый вызов или старая песня?
17 и 18 ноября 2024 года в Балтийском море случился неприятный инцидент: были повреждены два телекоммуникационных кабеля. Один BCS East-West Interlink, соединяющий Литву и Швецию, и C-Lion1 — между Финляндией и Германией. Это вызвало серьезные проблемы с доступом к интернету для некоторых...
Тень уязвимости: fake exploit как зеркало реальных техник
Я пишу о том, как создала fake exploit за 7k $ - фейковая уязвимость, которая не наносит вреда, но выглядит как реальный эксплойт. Это не просто пранк, а образовательный инструмент, позволяющий понять структуру эксплойтов, изучить уязвимости и их демонстрацию. Рассматриваются out-of-bounds write,...
Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода
Помните кричащие поп-апы, которые как сорняки лезли в каждый уголок экрана? Закрыли и забыли — казалось, кроме раздражения они ничего не несут. Но что, если за укороченной ссылкой в углу баннера скрывался не просто спам, а фишинг? Нажимаете «Продолжить» — попадаете на поддельный сайт, где воруют...
Обзор новой редакции NIST 800-61 по реагированию на инциденты
В этой статье я хотел бы рассмотреть вышедший буквально на днях стандарт NIST 800–61r3 «Incident Response Recommendations and Considerations for Cybersecurity Risk Management» (Рекомендации и соображения по реагированию на инциденты для управления рисками в сфере кибербезопасности). Замененный...
Кибератаки 2025: кто в зоне риска и чем поможет WAF
Месяц назад мы в Linx провели тематический вебинар, посвященный стратегиям защиты веб-приложений. Во время эфира мы поинтересовались у участников — ИТ-специалистов и руководителей — как они оценивают риски для своих проектов. Результаты опроса оказались очень показательными: более половины...