Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После чего опять же пример брутфорса паролей Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих...

Все блоги / Про интернет

Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?

Публикуем примеры взлома информационной инфраструктуры четырех объектов. Под раздачу попали: банк, два дата‑центра и умный дом. Как видно из заголовка, только три варианта произошли в реальности, а один мы выдумали сами. Ответы — в конце статьи. Полагаем, что учиться на чужих ошибках всегда...

Все блоги / Про интернет

[Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000

Находить уязвимости в публичных программах — это одновременно захватывающе и прибыльно. В этом посте я расскажу, как обнаружил и использовал уязвимость обхода 2FA в одной публичной баг-баунти программе (название скрыто, используется redacted.com из соображений конфиденциальности), что принесло мне...

Все блоги / Про интернет

Информационной безопасности в малом и среднем бизнесе не существует

Я давно в ИТ, помню хриплые стоны модема и то, почему кота зовут Зухелем. Всё это время мне казалось, что сейчас ещё чуть-чуть — и у нас будет нормальная ИБ. Все эти годы. Но на самом деле ИБ в малом и среднем бизнесе нет. И не будет. То, что мы иногда видим под вывеской ИБ, — это либо иллюзия,...

Все блоги / Про интернет

Как ИИ меняет кибербезопасность: от детектирования угроз до нейропомощников

Искусственный интеллект уже не просто тренд — это рабочий инструмент, который сокращает время реагирования на атаки, автоматизирует рутину и даже предугадывает действия злоумышленников. Разбираемся вместе с Максимом Бузиновым, руководителем R&D-направления Центра технологий кибербезопасности ГК...

Все блоги / Про интернет

Новости кибербезопасности за неделю с 19 по 25 мая 2025

Все самое интересное из мира кибербезопасности /** с моими комментариями На этой неделе в новости про: побитие рекорда DDOS в России; итоги соревнований Pwn2Own 2025; то, что Signal не доверяет ИИ Windows, аWSL выходит в Open Source и ещё немного новостей, но только самое интересное и важное!...

Все блоги / Про интернет

ИИ и проблемы его безопасности

Искусственный интеллект сейчас везде — практически любое более‑менее серьезное приложение использует в своей работе ИИ. И хотя во многих случаях использование ИИ — это скорее маркетинговый ход, чем реальное применение, стоит заметить, что за технологиями искусственного интеллекта будущее. И о...

Все блоги / Про интернет

История одного SSO: как мы подружили два независимых каталога пользователей через Keycloak

Привет, Хабр! Меня зовут Аскар Добряков, я ведущий эксперт направления защиты бизнес-приложений в К2 Кибербезопасность. При внедрении Single Sign-On, на первый взгляд, все должно идти по накатанной схеме: настраиваем федерацию со службой каталогов, связываем identity provider с service provider,...

Все блоги / Про интернет

[Перевод] Как я взломал миллионы умных весов через уязвимости в API и железе

Сегодня расскажу, как мне удалось перехватить управление миллионами смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак. Эта находка наглядно показывает, что аппаратная и веб-безопасность —...

Все блоги / Про интернет

Зашифруй или проиграешь: реальные истории провалов из-за слабой криптографии

Вы думаете, что данные защищены, потому что «все зашифровано»? Взломы из-за криптографии — это не про хакеров в черных худи с суперкомпьютерами. Чаще всего причина — простая халатность: кто-то включил TLS, но забыл отключить SSL 3.0, кто-то шифровал пароль, но на MD5 без строки salt. В этой статье...

Все блоги / Про интернет

От контейнеров до кода: инструменты для поиска уязвимостей на все случаи

Всем привет Меня зовут Сергей. Работаю в небольшой компании. Помимо прочих обязанностей, также анализирую код и docker-образы, написанные нашими разработчиками, на предмет различных уязвимостей. В этой статье хотел бы поделиться нашими подходами и open-source инструментами, которыми я использую в...

Все блоги / Про интернет

Грязные схемы на собеседованиях: как мошенники используют разработчиков и обманывают работодателей

Хотите узнать, как при найме кандидаты могут вас обмануть или как, устраиваясь на работу, случайно создать себе серьёзные проблемы? Тогда эта статья точно для вас. ⚠️ Этическое предисловие Эта история основана на реальном кейсе одной организации, которая массово поставляла кандидатов на рынок труда...

Все блоги / Про интернет

Новости кибербезопасности за неделю с 12 по 18 мая 2025

Все самое интересное из мира кибербезопасности /** с моими комментариями Хабр, привет! Сразу хочу сказать, что это не первый мой выпуск, но первый на Хабре. Данные выпуски новостей я делаю каждое воскресенье на протяжении всего этого года, но просто раньше я их постил на других площадках. Но,...

Все блоги / Про интернет

[Перевод] Эскалация влияния: Полный захват учетной записи Microsoft через XSS в процессе аутентификации

Система входа Microsoft обладет защищенной и сложной архитектурой, построенной с использованием нескольких уровней защиты. Это в значительной мере усложняете процесс анализа. В этой статье я подробно опишу, как обнаружил и использовал уязвимость полного захвата учетной записи с помощью Cross-Site...

Все блоги / Про интернет

Деньги и автономия — ситуация в сфере баз данных уязвимостей

Недавно в США задумались о сокращении финансирования CVE (глобальной базы данных об уязвимостях). Решение приняли, но быстро пересмотрели. Подобной неопределенности хватило, чтобы в мире заговорили об альтернативах. В материале — обсуждаем ситуацию вокруг CVE, европейские и российские инициативы....

Все блоги / Про интернет

NGFW и SWG: вместе, а не вместо

В современном мире киберугрозы становятся все более изощренными, поэтому сетевой периметр организации требует все больше внимания. Многие компании привыкли выстраивать защиту с помощью продвинутых межсетевых экранов нового поколения (next generation firewall, NGFW). Такие решения действительно...

Все блоги / Про интернет

Менеджер по развитию бизнеса в ИБ: проводник между технологиями и реальным миром

Каждая первая компания сталкивается с кибератаками, а утечки данных становятся поводом для обсуждения в обществе и СМИ, на передовой цифровой безопасности появляемся мы — менеджеры по развитию бизнеса. Мы не просто «продажники в IT», а своеобразные переводчики между сложным языком кибербезопасности...

Все блоги / Про интернет

Атака как учебный кейс: тестирование тактик и техник MITRE ATT&CK, MITRE D3F3ND, Cyber Kill Chain и методики оценки CVSS

Данная научная публикация посвящена анализу кибератаки с применением широко признанных фреймворков: MITRE ATT&CK, MITRE D3FEND, Cyber Kill Chain и оценки степени критичности CVSS, каждый из которых представляет уникальную точку зрения на тактики, техники и поведенческие паттерны злоумышленников. В...

Все блоги / Про интернет