С++: безопасность для новичков

В статье на примерах будет рассмотрено, почему приложения на языке программирования С++ стоит разрабатывать с особым вниманием. Сегодня язык программирования С++ существует в нескольких параллельных реальностях: C++98, C++11, C++14, C++17, C++20. Существует как минимум один источник, где можно...

Все блоги / Про интернет

Распаковка исполняемых файлов

Статья расскажет о подходах к анализу запакованных исполняемых файлов с помощью простых средств для обратной разработки. Будут рассмотрены некоторые пакеры, которые применяются для упаковки исполняемых файлов. Все примеры будут проведены в ОС Windows, однако изучаемые подходы можно легко...

Все блоги / Про интернет

Митигация уязвимостей: операционная система в помощь?

Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведения атак на ПО отличаются...

Все блоги / Про интернет

Linux exploits

Операционная система Linux доказала миру всю силу Open Source проектов — благодаря ей у нас сегодня есть возможность заглянуть в исходный код рабочей ОС и на его основе собрать свою собственную систему для решения тех или иных задач. По причине своей открытости Linux должна была стать самой...

Все блоги / Про интернет

Как снова доверять операционной системе. Поиск следов компрометации. Анализ ВПО

На протяжении долгого периода времени главной фишкой и гордостью операционной системы Linux был тот факт, что для нее «не было вирусов», которые могли бы нарушить работоспособность системы или украсть пользовательские данные. Сейчас наступил конец 2020 года — давайте попробуем разобраться,...

Все блоги / Про интернет

Windows Tokens

Предыдущая статья рассказывала о том, как эксплойты используют технику копирования токена для повышения привилегий. В этой статье мы попытаемся рассмотреть еще одну технику модификации токенов, а также постараемся узнать, как задаются привилегии, которые помещаются в Primary Token. Все примеры в...

Все блоги / Про интернет

Геоблокировка: как ограничивают доступ к информации и кому это нужно

На этой неделе Европейская Комиссия обсуждает вопрос, стоит ли открыть доступ к аудио и видео-контенту для пользователей, которые ранее сталкивались с геоблокировками таких цифровых провайдеров, как Netflix и Amazon Prime. Напомним, что с 2018 года, использование геоблокировки в коммерческих целях,...

Все блоги / Про интернет

[Перевод] Шумно и стрессово? Или шумно и весело? Ваш телефон может слышать разницу

Audio Analytics может охарактеризовать окружающий звуковой ландшафт, а также идентифицировать отдельные звуки, например, звук сигнала дымового пожарного извещателя (на фото ниже). Смартфоны уже несколько лет умеют различать слова пробуждения, такие как «Привет, Siri» и «Окей, Google» без...

Все блоги / Нетбуки и Планшеты

Pentest Enumiration for macOS

Обычно инфраструктура строится на базе операционных систем Linux и Windows. И казалось бы, зачем разбираться в проблемах других операционных систем? Всё просто. Пентест — это постоянное развитие, изучение новых технологий. К тому же машины в инфраструктуре, которые работают на базе операционной...

Все блоги / Про интернет

[Перевод] Построение конвейера IaC на AWS с полностью интегрированной безопасностью

Известно, что разработчики облачных систем нередко работают в условиях сильного давления, когда сроки поджимают и выдавать результат нужно быстро. В силу этого зачастую они не уделяют должного внимания написанию кода и конфигурации. А отсутствие надлежащих конфигураций является источником брешей в...

Все блоги / Про интернет

Как работают эксплойты по повышению привилегий в ОС Windows

Тема получения безграничного доступа к системе очень интересна в контексте тестирования на проникновение. Получить доступ к системе и запустить команду — сегодня это только половина победы. Вторая половина достигается только в тот момент, когда удается обойти подсистемы песочниц и ограничений,...

Все блоги / Про интернет

CTF-соревнования 2020 для «белых хакеров». Старт регистрации участников

В декабре OTUS при поддержке VolgaCTF и СTF.Moscow приглашает всех, кому близко направление ИБ, на онлайн-соревнования по поиску уязвимостей. Узнать подробнее и зарегистрироваться можно здесь. А пока рассказываем подробнее про формат и участие, а также вспоминаем, как прошло мероприятие в 2019...

Все блоги / Про интернет

Web Security SQL Injection 2020

Статья расскажет, как использовать SQLmap и похожих инструментов для автоматизации решений заданий по sql injection на одном из популярных CTF ресурсов. В статье зайдем немного дальше, чем просто модификация risk-level «if you know what i mean». Задания не будут полностью разобраны для решения,...

Все блоги / Про интернет

Web Security by Bugbounty

Идея заключается в следующем — подготовить лабораторный стенд для изучения уязвимостей, находящихся в данном топе. О том, как запустить и найти пример приложения с уязвимостью, можно почитать вот здесь. Задания будут решены до момента использования уязвимости, которая заложена в приложение,...

Все блоги / Про интернет

[Перевод] Побег из песочницы с Python

В преддверии старта курса «Python Developer. Professional» подготовили перевод пусть и не самой новой, но от этого не менее интересной статьи. Приятного прочтения! Вчера прошел отборочный тур Nuit du Hack CTF 2013. Как обычно, в нескольких заметках я расскажу об интересных заданиях и/или решениях...

Все блоги / Про интернет

[Перевод] Почему незащищенные потребительские системы интернета вещей теперь представляет собой серьезную бизнес-проблему

Привет, хабровчане! Первый в России онлайн-курс IoT-разработчик стартует в OTUS уже в октябре. Прямо сейчас открыт набор на курс, в связи с чем мы традиционно делимся с вами переводом материала по теме. С большой долей вероятности, в большинстве предприятий найдется хотя бы один сотрудник с...

Все блоги / Про интернет

WSL эксперименты. Часть 1

Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологию WSL (Windows Subsystem for...

Все блоги / Про интернет

[Перевод] Как выбирать программное обеспечение для патчинга ядра Linux в реальном времени

Всем привет! В сентябре OTUS открывает набор на новый поток курса «Безопасность Linux». В связи с этим традиционно подготовили для вас перевод полезного материала. В 1991 году произошли два не связанных между собой события, каждое из которых предвещало две совершенно разных свободы: конец Холодной...

Все блоги / Про интернет

Назад