В начале был принтер. Как получить привилегии администратора домена, начав с принтера

Еще в прошлом году мы c командой решили поделиться несколькими интересными векторами получения привилегий администратора домена. По отзывам, первая статья оказалась полезной и интересной. Настало время продолжить. В этом посте я расскажу о том, как получение доступа к панели администрирования...

Все блоги / Про интернет

О главных киберугрозах 2022 года: массовые утечки, взлет популярности вайперов и межотраслевые последствия

Специалисты Positive Technologies проанализировали актуальные киберугрозы 2022 года. Общее количество инцидентов увеличилось на 21% по сравнению с 2021 годом. Одними из главных тенденций стали увеличение числа инцидентов, связанных с веб-ресурсами, появление вайперов, а также усиление межотраслевых...

Все блоги / Про интернет

Зашифрованные: как атаковали российский бизнес

Для того, чтобы понять, как атаковали российский бизнес, и с головой погрузиться в изучение матрицы наиболее часто используемых атакующими тактик, техник и процедур (TTPs), давайте сначала ответим на вопрос: кто атаковал? Если еще пять лет назад практически 70% всей хакерской активности, с которой...

Все блоги / Про интернет

Обзор Teleport: организация безопасного доступа для кластеров Kubernetes

Платформа Kubernetes является одной из самых популярных систем для оркестрации контейнеров. Со временем многие организации полностью переводят свою инфраструктуру и проекты на «рельсы» Kubernetes. Однако здесь возникают вопросы безопасности, связанные с необходимостью контроля – кто и как сможет...

Все блоги / Про интернет

Какодемон на динозавре: 2004 год. Установка DOOM на японский наладонник Sharp Zaurus SL-C1000

Здравствуйте, уважаемые друзья! Недавно, мне попался в руки маленький динозаврик… но обо всем по порядку. DOOM! Что можно добавить к этому понятию? Обреченность, Рок, Судьба. При упоминании названия игры, вспоминается незабываемый рык чудовищ, безумная динамичная музыка, одноглазый Какодемон и то...

Все блоги / Нетбуки и Планшеты

Анализ и обнаружение Dirty Pipe

Привет, Хабр! Я, Алексей, исследователь‑аналитик киберугроз в компании R‑Vision. Сегодня мы с вами поговорим об уязвимости DirtyPipe CVE-2022-0847 и рассмотрим возможные способы обнаружения эксплуатации данной уязвимости. Критичные уязвимости Linux ядра выходят не так часто, но при этом несут...

Все блоги / Про интернет

Wildberries запустил продажу авиа и ЖД-билетов

Маркетплейс Wildberries запустил портал туруслуг «Wildberries.Вместе», где доступны бронирования авиабилетов, железнодорожных, автобусных билетов и возможность их комбинирования. В компании не раскрыли размер инвестиций в новый проект. Источник "Коммерсанта" предполагает, что затраты составили...

Все блоги / Про интернет

72 клавиши из 8 положений стиков

Известна аккордная клавиатура, состоящая как минимум из четырёх мини-джойстиков (далее «стики»). В данной статье будет показано, как уменьшить количество стиков до двух, с поддержкой двух режимов: оптимального для сложившейся мобильной экосистемы ПО (с малой нагрузкой на клавиши и активным...

Все блоги / Нетбуки и Планшеты

Бездарная книга по криптографии от доктора информатики, которая содержит в себе больше ошибок, чем правильных суждений

И так однажды, появилась у меня книга по криптографии с названием "Криптография с секретным ключом" от Фрэнка Рубина. Я совру, если скажу что эта книга меня заинтересовала хорошими отзывами или автором, где таковой является магистром математики и доктором информатики, занимающимся криптографией...

Все блоги / Про интернет

На связи следственный комитет РФ — как мошенникам удается обходить все мыслимые и немыслимые законы

Сколько раз, отвечая на звонок, вы слышали «Иван Иванов? Добрый день! Лейтенант Петр Петрович, главное управление МВД/ секретная служба безопасности Центрального банка России/ Следственный комитет/ подставьте свое»? Знаем, что чаще, чем спойлеры к последнему сезону «Игра престолов», ведь, по данным...

Все блоги / Про интернет

Долю в портале «Банки.ру» могут купить Московская биржа «Яндекс» и структуры Владимира Потанина

На 40% портала «Банки.ру», принадлежащие инвестфонду Russia Partners, претендует Московская биржа, рассказал источник «Коммерсанта», близкий к торговой площадке, и подтвердил собеседник на финансовом рынке. Среди других претендентов он называет «Яндекс» и владельца компании «Интеррос» Владимира...

Все блоги / Про интернет

Внедряем DevSecOps в процесс разработки. Часть 1. Обзор инструментов, Pre-commit Checks

Привет! На связи Олег Казаков из Spectr. Вопросы безопасности разрабатываемого софта последнее время стоят очень остро, и внедрение практик безопасной разработки в существующие процессы становится необходимостью. Мы подготовили цикл статей, где поделимся своим опытом и наработками и расскажем, из...

Все блоги / Про интернет

[Перевод] Если тебя взломали, то ты не бот

Меня всегда потрясает, насколько творчески люди могут использовать утечки данных. Разумеется, есть много вредного (фишинг, хищение личных данных, спам), но часто данные, незаконно полученные из чужой системы, применяют удивительно положительным образом. Когда я создавал Have I Been Pwned (HIBP),...

Все блоги / Про интернет

Продукты российских разработчиков: начинаем с Астра Линукс (Astra Linux)

Astra Linux — крупный игрок на рынке информационных технологий в России. Компания производит отечественное ПО, в том числе защищенные операционные системы и платформы виртуализации. Продукты разработчика входят в реестр Минкомсвязи России, используются крупнейшими государственными структурами...

Все блоги / Про интернет

SQL-инъекции для самых маленьких

Мы переходим к технической части статей про тестирование на проникновение. И начнем как всегда с внешнего пути – с эксплуатации веб уязвимостей. И начнем мы с SQL – инъекций. SQL-инъекция (SQLi) - это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в запросы, которые...

Все блоги / Про интернет

Apple Pro Weekly News (20.03 – 26.03.23)

Вышла iOS 16.4, watchOS 9.4 и macOS 13.3 – рассказываем, что там нового. iPhone и iOS стали ещё популярнее. Гарнитуру смешанной реальности показали – кому и как на это отреагировали внутри компании? Что нас ждёт в iOS 17, какие наушники может выпустить компания в ближайшее время, а также...

Все блоги / Нетбуки и Планшеты

Как исследовать вредоносный код. Часть 1

В рамках работы в сфере Информационной безопасности приходится иметь дело с инцидентами. Событиями, которые могут привести к утечке или уничтожению какой-то части защищаемой информации. Сами инциденты могут происходить по ряду достаточно длинного списка причин, но где-то в этом списке, ближе к...

Все блоги / Про интернет

«На площадках идёт прирост рекламодателей»: Авито провёл бизнес-завтрак для экспертов финансовой отрасли

...

Все блоги / Про интернет

Назад