Разбор Zero-day уязвимости Microsoft Support Diagnostic Tool

CVE-2022-30190, она же Follina. По данным VirusTotal, первый раз уязвимость эксплуатировали 25 мая, а первый сабмит сделан японской командой исследователей nao_sec 27 мая. Новый Zero-day баг позволяет удалённо выполнить код через Microsoft Office. Злоумышленник создает Maldoc, содержащий ссылку на...

Все блоги / Про интернет

Пост-эксплуатация взломанного оборудования Cisco

Всем привет, я @necreas1ng и я являюсь исследователем сетевой безопасности, сетевым инженером и специалистом по тестированию на проникновение. В этой небольшой статье ты узнаешь как происходит процесс пост-эксплуатации взломанного оборудования Cisco. Покажу несколько трюков, которые, возможно,...

Все блоги / Про интернет

Как убедиться, что код библиотеки не был изменен?

Любые Open Source проекты потенциально подвержены риску вредоносной модификации сторонними контрибьюторами и уязвимость может появиться на любом уровне распространения кода — от исходных текстов до двоичных артефактов, которые связываются с прикладными программами. Кроме того, нередко в библиотеках...

Все блоги / Про интернет

Магия ssh

Разве что ленивый не писал про ssh и несмотря на это, данный протокол и его возможности не перестают меня восхищать. Здесь я хочу поделиться исключительно своим опытом использования сего замечательного инструмента в своих задачах (При этом активно применяю его даже при разработке на Windows)....

Все блоги / Про интернет

Работаем с «малинкой»: 8 лучших аксессуаров для Raspberry Pi лета 2022 года

Привет, Хабр! Продолжаем изучать возможности одноплатника Raspberry Pi. Разные модели и сами по себе неплохие, но с разными аксессуарами и расширениями круг возможностей этого устройства расширяется. Наверное, многие читатели Хабра, кто работает с микроэлектроникой, имеет собственные предпочтения в...

Все блоги / Нетбуки и Планшеты

Камеры видеонаблюдения Navigator на платформе Tuya

Компания Navigator выпустила серию бытовых камер видеонаблюдения, работающих на популярной облачной платформе умного дома Tuya. Я изучил первые три модели, расскажу, что они умеют и чем отличаются от камер на других платформах. Читать дальше →...

Все блоги / Нетбуки и Планшеты

Импортозамещение на рынке информационной безопасности

Автор: Александр Ендальцев, аналитик УЦСБ Импортозамещение стало важным событием на российском рынке, в том числе на рынке информационной безопасности. Хоть тема импортозамещения не нова, однако, современные реалии создали новые стимулы к использованию отечественных решений в области информационной...

Все блоги / Про интернет

Реклама на экране блокировки. Готовьтесь это ненавидеть

Смартфоны Android это прибыльный рынок, и чтобы выжать из него как можно больше, операторы связи стараются продать каждый квадратный дюйм на экране смартфона тому, кто больше заплатит. В то время, когда Apple представила новый взгляд на экран блокировки iPhone для следующей серии iOS, где можно...

Все блоги / Нетбуки и Планшеты

Построение модели противника в криптографии на примере 5G-AKA

Исследователь лаборатории криптографии компании «Криптонит» Кирилл Царегородцев (@kirtsar) сравнил разные подходы к оценке безопасности криптографических протоколов. В качестве примера он использовал протокол 5G-AKA, применяемый для аутентификации в современных сетях мобильной связи. Читать далее...

Все блоги / Про интернет

SSL Unpinning для приложений Android

Добрый день, меня зовут Дегтярёв Константин, я senior security engineer в Huawei RRI. В этой статье я хотел бы поделиться методами встраивания в трафик мобильных приложений Android. Во время оценки безопасности мобильных приложений довольно часто возникает необходимость выполнения перехвата...

Все блоги / Про интернет

Дмитрий Агарунов о том, как создавался «Хакер»

В конце девяностых годов на витринах ларьков появился смелый и необычный журнал о компьютерах — «Хакер». Возможно, многие из вас покупали и читали его. В прошлом посте я постарался подробно ответить на вопросы о том, как дела у «Хакера» сегодня, а в этот раз мы пообщаемся с Дмитрием Агаруновым —...

Все блоги / Про интернет

[Перевод] Падение Звезды Смерти: почему сканирование шаблонов IaC так важно

Величайшим и самым мощным оружием Империи была орбитальная боевая станция DS-1, более известная как Звезда Смерти. Она наводила ужас на всю галактику, ведь установленный на ЗС суперлазер с кайбер-кристаллами мог без труда разрушить практически любую планету. Подготовили для вас перевод, в котором...

Все блоги / Про интернет

Атаки на GraphQL

В ходе пентеста веб-приложений специалист по тестированию на проникновение достаточно часто сталкивается с необходимостью тестировать API. Как правило это REST API, про тестирование которого написано уже много. Однако все чаще и чаще встречается API на основе GraphQL. Информации об этой технологии...

Все блоги / Про интернет

Разъём USB-C спустя 10 лет стал единым стандартом в Европе, а вот в США всё гораздо сложнее

Для многих из нас разъём USB Type-C быстро стал привычным и удобным стандартом. У USB-C масса достоинств, включая отсутствие необходимости тыкать коннектором в разъём, надеясь на попадание с первого раза. Плюс ко всему скорость передачи данных интерфейса — 10 Гбит/с, с возможностью удвоения этого...

Все блоги / Нетбуки и Планшеты

99+ бесплатных инструментов для анализа зловредов

Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код. Под катом мы собрали...

Все блоги / Про интернет

Падает спрос не только на видеокарты. Очень сильно снизились продажи ПК и жестких дисков. Почему и чего ожидать?

Вчера на Хабре публиковалась новость о том, что любой желающий снова может купить себе видеокарту, причем в любом количестве и по гораздо, гораздо более низким ценам, чем всего несколько месяцев назад. На карты по очевидным причинам снижаются цены, их массово продают, и цены падают и падают. Причем...

Все блоги / Нетбуки и Планшеты

Клубничная чудо-коробка 2.0. Часть вторая

Это уже третий пост из серии моих клубничных приключений. В первом я рассказывал про свой круглогодичный гроубокс на балконе, во втором я начал строить аэропонную клубничную мини-ферму в контейнере: подготовил помещение, провел электричество, установил 4 подвижных стеллажа, по 3 уровня на каждом,...

Все блоги / Нетбуки и Планшеты

IEC 61499 и решения с открытым исходным кодом для разработки систем управления

Традиционно мир разработки для встраиваемых решений делится на программирование ПЛК, где используются среды стандарта IEC 61131 и разработку на С/С++ для микроконтроллеров и embedded Linux. Стандарт IEC 61499 является наследником стандарта IEC 61131 и предназначенн для разработки распределенных...

Все блоги / Про интернет