«Корпоративные лаборатории PENTESTIT» — практическая подготовка в области информационной безопасности
Практическая подготовка в области информационной безопасности: «Стандарт», «Профи», «Эксперт». Обновленная программа. Рады сообщить об очередном наборе «Корпоративных лабораторий тестирования на проникновение». Новая программа, помимо обновленного и наиболее актуального теоретического и...
Ваш wi-fi расскажет мне, где вы живёте, где работаете и где путешествуете
Москва вайфайная Многие знают, что ваши мобильные устройства распространяют информацию об их предыдущих соединениях. Большинство не имеет об этом представления. Пробы WiFi Чтобы соединиться с уже известными сетями, которые не сообщают о своём присутствии, все ваши мобильные устройства отправляют...
Google усилит безопасность своего магазина приложений Android
Google усиливает безопасность своего магазина приложений под Android, который известен как Google Play. Речь идет о том, что теперь все размещаемые в Google Play приложения будут контролироваться как в ручном режиме специальными аналитиками, так и в автоматическом режиме на предмет нарушения в них...
Точки соприкосновения JavaScript и Reverse Engineering
Если вы посмотрите описания вакансий на позицию Reverse Engineer, то вряд ли встретите там требование знания JavaScript. А если и встретите, то только в контексте его деобфускации на разных вредоносных страницах, обычно используемых эксплойт-паками. И возможно ли вообще сосуществование JS (который...
[Из песочницы] Брутфорс паролей инженерного меню радиостанции
Что такое инженерное меню и зачем оно нужно? Позволю себе процитировать из wiki: Недокументи́рованные возмо́жности (англ. undocumented features), НДВ — возможности технических устройств и/или программного обеспечения, не отраженные в документации. Чаще всего недокументированные...
Корпоративный поиск
На сегодняшний вряд ли найдется компания, не использующая ИТ технологии в процессе своей деятельности. Взрывной рост объемов корпоративной информации, хранящейся на серверах, в некотором смысле определил развитие рынка систем хранения данных и в тоже время создал новые ниши. Одной из таких ниш...
Случайные и фантомные домены (random subdomain, phantom domain), DDoS атака на кэширующий DNS
Начиная с января месяца многие провайдеры в РФ подверглись/подвергаются атакам на DNS инфраструктуру, помимо Amplification/Reflection атаки активно использовалась/используется атака Random subdomain/Phantom Domain (атака случайными или фантомными доменами). Информация по атакам была получена мной...
[Перевод] Как обойти двух факторную аутенфикацию Authy с ../sms
С помощью простого ввода ../sms можно было обойти второй фактор на сайтах использующих 2FA через authy.com (а их довольно много) Читать дальше →...
Результаты Radare Summer of Code 2014 и организация нового RSoC/GSoC 2015
Во-первых, хочу отчитаться по прошлому RSoC'14, поблагодарить аудиторию хабра за ту помощь, позволившую нам организовать это мероприятие. Благодаря тому, что не было необходимости следовать правилам Google, мы смогли изменить двух «официальных» участников «на лету». В прошлом году мы выбрали...
Стеганография в XXI веке. Цели. Практическое применение. Актуальность
Я думаю каждый хоть раз слышал о стеганографии. Стеганография (τεγανός — скрытый + γράφω — пишу, дословно «скрытопись») — это междисциплинарная наука и искусство передавать сокрытые данные, внутри других, не сокрытых данных. Скрываемые...
[Из песочницы] Facemash или коварный метод взлома «Вконтакте»
Привет, Хабр! Сегодня поведаю о том, как нам удалось взломать полтысячи аккаунтов «Вконтакте» за 10 минут. Да, звучит, конечно, как выдуманный бред, но это далеко не так. Итак, как-то раз сидели мы с моим знаком в скайпе, глаголили, обсуждали внеземную красоту одной прелестной особы. Делать нам...
[Из песочницы] Эксплуатируем root-уязвимость в роутерах Asus
В начале 2015 года компания Asus исправила критичнейшую уязвимость в своих роутерах. «Дыра» была в службе по имени infosvr, использующейся утилитами Asus для облегчения настройки роутера путём его автоматического обнаружения в локальной сети. Уязвимость позволяла выполнять любые команды с правами...
[Перевод] Как получить статус суперпользователя с помощью уязвимости DRAM: Техника Rowhammer
Исследователи информационной безопасности из Google создали эксплойт, который эксплуатирует физические слабости чипов DDR-памяти определенных типов, для повышения прав не-доверенных пользователей на Intel-совместимых компьютерах, работающих под Linux. В посте в блоге проекта Project Zero...
Как крадут деньги, которых нет. Или кое-что новенькое о криптовалютах
Привет, Хабр! Безусловно, ты знаешь о криптовалютах очень много, но сегодня мы принесли тебе кое-что новенькое: исследование вредоноса, созданного для кражи кошельков 80 криптовалют, включая биткойн вместе со всеми реквизитами доступа к ним. Обнаружили мы его в ходе программы непрерывного...
[Перевод] Атака Telegram за 2^64 операций, и почему суперзлодею она не нужна
Прошлой весной мы с Juliano Rizzo (@julianor) придумали криптографическую атаку на «секретный» чат MTProto из Telegram, которая может быть осуществлена приблизительно за 2^64 операций. Атака осуществляется с позиции человека посередине на серверах Telegram. Сообщения, отправляемые пользователям вне...
Нужна ли книга по защите мобильных приложений?
Привет, хабронаселение! Совсем недавно издательство Wiley выпустило новую книгу The Mobile Application Hacker's Handbook. Слоган книги — взгляни на мобильное приложение глазами хакера, только так можно найти уязвимости. Курс доллара не радует и дорогие переводные книги будут становиться все...
Apple и Microsoft исправили опасную уязвимость FREAK
Ранее мы писали про опасную уязвимость FREAK, которая была обнаружена в библиотеке OpenSSL, а также в пакете ПО MS Schannel. Уязвимость была исправлена Apple для iOS 8 (APPLE-SA-2015-03-09-1 iOS 8.2) и OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10.2 (APPLE-SA-2015-03-09-3...
Можно ли верить коду в редакторе?
def maps():print "maps maps maps"def spam():print "Erasing everything..."print "done." Вы знаете, что если очень долго смотреть на следующую строку, то там останутся только три слова «spam»? s = "spam" ,spam ,"spam"s[1]() Действительно, первая строка очень необычная. В целом, в...