«Корпоративные лаборатории PENTESTIT» — практическая подготовка в области информационной безопасности

Практическая подготовка в области информационной безопасности: «Стандарт», «Профи», «Эксперт». Обновленная программа. Рады сообщить об очередном наборе «Корпоративных лабораторий тестирования на проникновение». Новая программа, помимо обновленного и наиболее актуального теоретического и...

Все блоги / Про интернет

Ваш wi-fi расскажет мне, где вы живёте, где работаете и где путешествуете

Москва вайфайная Многие знают, что ваши мобильные устройства распространяют информацию об их предыдущих соединениях. Большинство не имеет об этом представления. Пробы WiFi Чтобы соединиться с уже известными сетями, которые не сообщают о своём присутствии, все ваши мобильные устройства отправляют...

Все блоги / Про интернет

Google усилит безопасность своего магазина приложений Android

Google усиливает безопасность своего магазина приложений под Android, который известен как Google Play. Речь идет о том, что теперь все размещаемые в Google Play приложения будут контролироваться как в ручном режиме специальными аналитиками, так и в автоматическом режиме на предмет нарушения в них...

Все блоги / Про интернет

Точки соприкосновения JavaScript и Reverse Engineering

Если вы посмотрите описания вакансий на позицию Reverse Engineer, то вряд ли встретите там требование знания JavaScript. А если и встретите, то только в контексте его деобфускации на разных вредоносных страницах, обычно используемых эксплойт-паками. И возможно ли вообще сосуществование JS (который...

Все блоги / Про интернет

[Из песочницы] Брутфорс паролей инженерного меню радиостанции

Что такое инженерное меню и зачем оно нужно? Позволю себе процитировать из wiki: Недокументи́рованные возмо́жности (англ. undocumented features), НДВ — возможности технических устройств и/или программного обеспечения, не отраженные в документации. Чаще всего недокументированные...

Все блоги / Про интернет

Корпоративный поиск

На сегодняшний вряд ли найдется компания, не использующая ИТ технологии в процессе своей деятельности. Взрывной рост объемов корпоративной информации, хранящейся на серверах, в некотором смысле определил развитие рынка систем хранения данных и в тоже время создал новые ниши. Одной из таких ниш...

Все блоги / Про интернет

Случайные и фантомные домены (random subdomain, phantom domain), DDoS атака на кэширующий DNS

Начиная с января месяца многие провайдеры в РФ подверглись/подвергаются атакам на DNS инфраструктуру, помимо Amplification/Reflection атаки активно использовалась/используется атака Random subdomain/Phantom Domain (атака случайными или фантомными доменами). Информация по атакам была получена мной...

Все блоги / Про интернет

[Перевод] Как обойти двух факторную аутенфикацию Authy с ../sms

С помощью простого ввода ../sms можно было обойти второй фактор на сайтах использующих 2FA через authy.com (а их довольно много) Читать дальше →...

Все блоги / Про интернет

Результаты Radare Summer of Code 2014 и организация нового RSoC/GSoC 2015

Во-первых, хочу отчитаться по прошлому RSoC'14, поблагодарить аудиторию хабра за ту помощь, позволившую нам организовать это мероприятие. Благодаря тому, что не было необходимости следовать правилам Google, мы смогли изменить двух «официальных» участников «на лету». В прошлом году мы выбрали...

Все блоги / Про интернет

Стеганография в XXI веке. Цели. Практическое применение. Актуальность

Я думаю каждый хоть раз слышал о стеганографии. Стеганография (τεγανός — скрытый + γράφω — пишу, дословно «скрытопись») — это междисциплинарная наука и искусство передавать сокрытые данные, внутри других, не сокрытых данных. Скрываемые...

Все блоги / Про интернет

[Из песочницы] Facemash или коварный метод взлома «Вконтакте»

Привет, Хабр! Сегодня поведаю о том, как нам удалось взломать полтысячи аккаунтов «Вконтакте» за 10 минут. Да, звучит, конечно, как выдуманный бред, но это далеко не так. Итак, как-то раз сидели мы с моим знаком в скайпе, глаголили, обсуждали внеземную красоту одной прелестной особы. Делать нам...

Все блоги / Про интернет

[Из песочницы] Эксплуатируем root-уязвимость в роутерах Asus

В начале 2015 года компания Asus исправила критичнейшую уязвимость в своих роутерах. «Дыра» была в службе по имени infosvr, использующейся утилитами Asus для облегчения настройки роутера путём его автоматического обнаружения в локальной сети. Уязвимость позволяла выполнять любые команды с правами...

Все блоги / Про интернет

[Перевод] Как получить статус суперпользователя с помощью уязвимости DRAM: Техника Rowhammer

Исследователи информационной безопасности из Google создали эксплойт, который эксплуатирует физические слабости чипов DDR-памяти определенных типов, для повышения прав не-доверенных пользователей на Intel-совместимых компьютерах, работающих под Linux. В посте в блоге проекта Project Zero...

Все блоги / Про интернет

Как крадут деньги, которых нет. Или кое-что новенькое о криптовалютах

Привет, Хабр! Безусловно, ты знаешь о криптовалютах очень много, но сегодня мы принесли тебе кое-что новенькое: исследование вредоноса, созданного для кражи кошельков 80 криптовалют, включая биткойн вместе со всеми реквизитами доступа к ним. Обнаружили мы его в ходе программы непрерывного...

Все блоги / Про интернет

[Перевод] Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна

Прошлой весной мы с Juliano Rizzo (@julianor) придумали криптографическую атаку на «секретный» чат MTProto из Telegram, которая может быть осуществлена приблизительно за 2^64 операций. Атака осуществляется с позиции человека посередине на серверах Telegram. Сообщения, отправляемые пользователям вне...

Все блоги / Про интернет

Нужна ли книга по защите мобильных приложений?

Привет, хабронаселение! Совсем недавно издательство Wiley выпустило новую книгу The Mobile Application Hacker's Handbook. Слоган книги — взгляни на мобильное приложение глазами хакера, только так можно найти уязвимости. Курс доллара не радует и дорогие переводные книги будут становиться все...

Все блоги / Про интернет

Apple и Microsoft исправили опасную уязвимость FREAK

Ранее мы писали про опасную уязвимость FREAK, которая была обнаружена в библиотеке OpenSSL, а также в пакете ПО MS Schannel. Уязвимость была исправлена Apple для iOS 8 (APPLE-SA-2015-03-09-1 iOS 8.2) и OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10.2 (APPLE-SA-2015-03-09-3...

Все блоги / Про интернет

Можно ли верить коду в редакторе?

def maps():print "maps maps maps"def spam():print "Erasing everything..."print "done." Вы знаете, что если очень долго смотреть на следующую строку, то там останутся только три слова «spam»? s = "spam‮" ,spam ,"‬spam"s[1]() Действительно, первая строка очень необычная. В целом, в...

Все блоги / Про интернет