Невидимый след: автоматическая очистка метаданных из буфера обмена на Python
Существуют десятки утилит для очистки метаданных (от ExifTool до встроенных средств ОС), но у всех них есть общий минус — они требуют ручного действия. В результате родился MetaPure — фоновый демон для Windows, который перехватывает файлы в буфере обмена в момент копирования и бесшовно выжигает из...
Цена обсессии или как я пытался программно выключить джойстик Xbox Series
Всем привет! Я - новичок на Хабре, потому, набравшись смелости, хотел бы поделиться небольшим домашним проектом, над которым работаю последний год в свободное время. Расскажу немного про Big Picture Manager и о том, как читать сырые данные с контроллера Xbox Series и какие маршруты я исследовал в...
Придумали ради благой цели, убили ради денег. Печальная история нетбуков
Не так давно рынок разорвал анонс и выпуск MacBook Neo — первого бюджетного ноутбука от Apple, что призван закрыть 99 процентов задач у простых юзеров и убить рынок дешевых ноутбуков на Windows. И вот кому-то на этом фоне хватило ума воскликнуть: «Да это же воскрешение нетбуков!» Нашлись даже те,...
Типичные ошибки настройки Active Directory
Всем привет! На связи Карпенко Савелий, специалист по тестированию на проникновение из группы по борьбе с уязвимостями в компании ТехВилл. В рамках нашей работы мы регулярно тестируем Active Directory (AD). Это центральный сервис аутентификации и управления доступом во многих корпоративных сетях. С...
CryptoBuddy: часть вторая — голосовые сообщения и 600k итераций
Всем привет! Первая статья была несколько дней назад. За это время выяснилось два момента: 1.В переписке с другом активно используются голосовые сообщения. Текущая версия их не обрабатывала. 2.100 000 итераций PBKDF2, которые использовались в первой версии, уже не соответствуют актуальным...
Тайна HP iPaq HX4700. Что скрывал в себе легендарный КПК?
Пожалуй, iPaq HX4700 можно считать самым известным и легендарным КПК от компании HP. О его крутом VGA-дисплее слагали легенды, а тачпад, выполняющий роль «мышки», вообще казался чем-то инопланетным в мире портативных компьютеров. Не подводил 4700'ый и в плане производительности: мощнейший...
NexPhone — смартфон с тремя операционками. Что это за чудо?
Идея одного устройства на все случаи жизни витала в воздухе еще с тех пор, как смартфоны стали достаточно мощными, чтобы соперничать с ноутбуками. Вспомнить хотя бы Motorola Atrix с ее док-станцией, которая пыталась превратить телефон в подобие компьютера. Или Ubuntu Edge от Canonical — амбициозный...
[Перевод] EDRStartupHinder: Блокировщик EDR процессов
Сегодня мы продолжим исследование Bindlink API для вмешательства в работу антивирусных решений и EDR. На этот раз воспользуемся драйвером «bindflt.sys», чтобы предотвратить запуск службы антивируса/EDR при инициализации Windows. Читать далее...
Январский «В тренде VM»: уязвимости в Windows, React и MongoDB
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...
Как невнимательная установка безобидного ПО может привести к компрометации всего домена
В этой статье речь пойдет об интересном кейсе захвата компании во время проекта по пентесту. Подробно разберем причины пробелов в безопасности и как предотвращать такие проблемы в будущем. Будет много практики по Active Directory, RBCD, PostgresSQL и реальных инструментов, которые используются...
Как выглядит идеальный шторм в облаках, или насколько надежны современные облачные сервисы
Привет, Хабр! Меня зовут Роман Путилов. Последние восемь лет я занимаюсь облачной инфраструктурой. SRE-процессы, SLA «пять девяток», регулярные инциденты и постмортемы – часть моей работы, а не только новостная повестка. За последние годы несколько крупных инцидентов в облаках показали, что одна...
Я вернулся в 1999-й и поймал «Чернобыль»
Я вернулся в 1999-й и поймал вирус CIH, он же Чернобыль. В новой серии машины времени проверяю: что бы случилось с моим компьютером, если бы я случайно запустил заражённый .exe. В статье вы узнаете: • Почему 26 апреля 1999-го мой компьютер превратился в «кирпич»; • Как CIH перезаписывал BIOS и...
Обзор неявных возможностей дисковой подсистемы Windows 11
В своей повседневной жизни мы, как правило, пользуемся только самыми примитивными функциями Windows по работе с данными. Мы создаём документы, копируем файлы, переименовываем каталоги и делаем множество других операций, доступных на расстоянии пары кликов в стандартном интерфейсе Windows. Но...
Эксплуатация уязвимости race condition CVE-2025-29824 в Windows
Привет, Хабр! На связи Марат Гаянов, я занимаюсь исследованием безопасности. В сфере моих профессиональных интересов эксплуатация уязвимостей, реверс-инжиниринг и фаззинг. В этой статье я хочу рассказать об одном баге, точнее, о его эксплуатации. Эксплуатация уязвимости типа use after free в ядре...
«Windows глазами хакера» — практическое руководство по атакам на Windows, которое могут запретить
Всем привет, на связи holmogorov. Поскольку я не только руковожу проектами в издательстве «БХВ», но еще тружусь ведущим редактором журнала «Хакер», с этими самыми хакерами мне по долгу службы приходится общаться регулярно. Надо сказать, что люди это очень увлеченные и талантливые, однако убедить их...
SSPI: легитимность с двойным дном
Security Support Provider Interface (SSPI) - программный интерфейс в Microsoft Windows между приложениями и провайдерами безопасности. В статье рассмотрим: 1. Как устроен SSPI и зачем нужны провайдеры 2. Разбор и создание кастомного SSP для перехвата учетных данных 3. Где искать следы в системе:...
Как написать свой TCP-порт-сканер на Python: опыт, код и примеры использования
В этой статье мы разберём, как написать свой многопоточный TCP-порт-сканер на Python. Несмотря на то, что существуют готовые инструменты вроде nmap или masscan, иногда требуется минималистичное решение: встроить проверку в CI/CD, автоматизировать аудит небольшой сети или использовать сканер как...
Сентябрьский «В тренде VM»: уязвимости в архиваторах WinRAR и 7-Zip, SAP NetWeaver и TrueConf Server
Привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов,...
Назад