Проксируем OpenVPN с помощью Cloak

Cloak — это подключаемый транспорт, который расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, Shadowsocks и Tor для обхода сложной цензуры и дискриминации данных. Руководство будет включать: 1. Предисловие 2. Описание работы Cloak 3. Настройку сервера Cloak 4. Настройку...

Все блоги / Про интернет

От «топа» до курьера: кому нужны MDM-решения и что они умеют

BYOD (Bring Your Own Device), MDM (Mobile Device Management) и корпоративная мобильность — уже давно не модные слова, а повседневная реальность. И все же, вокруг сферы MDM существует несколько популярных мифов. Привет, Хабр! Меня зовут Артем Костоусов, я руководитель направления развития...

Все блоги / Про интернет

Опасные игры: остановка центрифуги для обогащения урана на виртуальной АЭС

На кибербитве Standoff 11 в виртуальном государстве F впервые представили атомную промышленность. Задачей атакующих (red team) было реализовать недопустимые события на виртуальной АЭС, а защитников (blue team) — расследовать атаку с помощью продуктов Positive Technologies. Как все прошло?...

Все блоги / Про интернет

Топ самых интересных CVE за август 2023 года

Всем привет! В нашей ежемесячной подборке самых интересных CVE на этот раз засветились уязвимости в браузерах Firefox и Chrome, ворох эксплойтов в продуктах от Logitec, критическая уязвимость в полудюжине маршрутизаторов от Elecom с рекомендациями отправить их в утиль. И другие баги, требующие...

Все блоги / Про интернет

[Перевод] Атака Evil Twin

Привет! Сегодня с помощью инструмента airgeddon покажем, как работает атака «злой двойник» (Evil Twin Attack). Читать далее...

Все блоги / Про интернет

Недвоичные регистры сдвига с линейной обратной связью модулированные пилообразным кодом

Ранее, Full-stack шифрование на обобщенных регистрах с линейной обратной связью / Хабр (habr.com), рассматривались недвоичные регистры сдвига с линейной обратной связью (LFSR), обеспечивающие периоды , где . Для увеличения периода комбинировались два регистра с периодами и , что в итоге давало...

Все блоги / Про интернет

AMSI bypass — От истоков к Windows 11

В одной из наших предыдущих статей (советую ознакомиться) мы рассматривали типовые механизмов защиты для операционных систем семейства Windows. В главе AMSI Bypass кратко рассмотрели принцип работы библиотеки и почему обход amsi.dll является одним из самых популярных среди злоумышленников. Сегодня...

Все блоги / Про интернет

Pastejacking — что это?

При атаке pastejacking хакеры с помощью вредоносного ПО заменяют содержимое буфера обмена пользователя другим набором данных, например, вредоносным URL, паролем или другой конфиденциальной информацией. Когда пользователь пытается вставить исходное содержимое, вместо него вставляются вредоносные...

Все блоги / Про интернет

Лучший софт для автоматизации скриншотов

Такие скриншоты присылала Таня У нас была знакомая девушка Таня (имя изменено), которая делала скриншоты ПК только смартфоном. То есть фотографировала экран — и присылала сделанную фотографию. Всё с телефончика, очень удобно… В то же время есть масса эффективных инструментов для сохранения копии...

Все блоги / Про интернет

Атакуем DHCP с помощью Raspberry Pi

На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста. Однако я предлагаю посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной...

Все блоги / Про интернет

Часть 2 — Безопасная работа в домене ALD Pro на базе FreeIPA. Или как хранить ключ от квартиры, где деньги лежат

В первой части мы обсудили правила HBAC и SUDO для ограничения доступа к хостам и предоставления прав на повышение привилегий. Теперь поднимем не менее важные вопросы: мы поговорим о политиках паролей, необходимости обновления учетных данных хостов и способах делегирования прав на ввод хостов в...

Все блоги / Про интернет

[Перевод] Взлом EPP-серверов для перехвата управления доменными зонами

В течение нескольких последних десятилетий интернет выстраивался на основе спецификаций и протоколов, которые со временем нередко забывались. Проводимые нами исследования зачастую акцентировались на наиболее часто атакуемых целях (подробнее в статье Web Hackers vs. The Auto Industry), а в течение...

Все блоги / Про интернет

Технология передачи данных в секретный контур

Что такое секретный контур? Это компьютер, который отделён от сети через "диод" (устройство однонаправленной передачи данных). Из него ничего не может выходить, а входить может только по одному каналу, с одного разрешённого IP, по определённым, строго перечисленным портам. Разрешённым является IP...

Все блоги / Про интернет

Обнаружение meterpreter сессий в ОС Windows

Hello Habr! Эта моя первая статья на Хабре, и родилась она благодаря тому, что как то раз игрался я с видами полезной нагрузки meterpreter из Metasploit Framework и решил найти способ ее обнаружения в ОС семейства Windows. Постараюсь изложить все доступно и компактно, не углубляюсь во всю работу....

Все блоги / Про интернет

[Перевод] Реверс бинарных файлов Golang с использование GHIDRA. Часть 1

Язык программирования Go (так же известный как Golang) с каждым днем все больше и больше программистов хотят на нем писать программы. Для хакеров этот язык программирования становится еще более привлекательным за счет кросс-компиляции для различных платформ - Windows, Linux, MacOS. Например, хакеры...

Все блоги / Про интернет

YandexGPT тоже провалил тест на ручник

Поскольку ChatGPT последних версий недосягаем для честной российской белошвейки, все мы возлагаем огромные надежды на отечественного производителя. [ Пятница ]...

Все блоги / Про интернет

Как SMS-аутентификация без пароля может улучшить ваше приложение

Защита пользовательских аккаунтов — одна из важнейших задач современного IT. За 2022 год компании потеряли около 150 млн долларов на возмещении ущерба от утечек данных. О том, как построить надёжную систему киберзащиты и обезопасить профили своих клиентов от взлома, рассказывает Анастасия Иванова,...

Все блоги / Про интернет

Установка и настройка XRay на OpenWRT (для Shadowsocks, XTLS-Reality и всего-всего-всего)

По многочисленным просьбам, настало время статьи про настройку XRay на OpenWRT. Про XRay я рассказывал в статьях Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все, Bleeding-edge обход блокировок с полной маскировкой: настраиваем сервер и клиент XRay с...

Все блоги / Про интернет