Разбор Zero-day уязвимости Microsoft Support Diagnostic Tool
CVE-2022-30190, она же Follina. По данным VirusTotal, первый раз уязвимость эксплуатировали 25 мая, а первый сабмит сделан японской командой исследователей nao_sec 27 мая. Новый Zero-day баг позволяет удалённо выполнить код через Microsoft Office. Злоумышленник создает Maldoc, содержащий ссылку на...
Пост-эксплуатация взломанного оборудования Cisco
Всем привет, я @necreas1ng и я являюсь исследователем сетевой безопасности, сетевым инженером и специалистом по тестированию на проникновение. В этой небольшой статье ты узнаешь как происходит процесс пост-эксплуатации взломанного оборудования Cisco. Покажу несколько трюков, которые, возможно,...
Как убедиться, что код библиотеки не был изменен?
Любые Open Source проекты потенциально подвержены риску вредоносной модификации сторонними контрибьюторами и уязвимость может появиться на любом уровне распространения кода — от исходных текстов до двоичных артефактов, которые связываются с прикладными программами. Кроме того, нередко в библиотеках...
Магия ssh
Разве что ленивый не писал про ssh и несмотря на это, данный протокол и его возможности не перестают меня восхищать. Здесь я хочу поделиться исключительно своим опытом использования сего замечательного инструмента в своих задачах (При этом активно применяю его даже при разработке на Windows)....
Работаем с «малинкой»: 8 лучших аксессуаров для Raspberry Pi лета 2022 года
Привет, Хабр! Продолжаем изучать возможности одноплатника Raspberry Pi. Разные модели и сами по себе неплохие, но с разными аксессуарами и расширениями круг возможностей этого устройства расширяется. Наверное, многие читатели Хабра, кто работает с микроэлектроникой, имеет собственные предпочтения в...
Камеры видеонаблюдения Navigator на платформе Tuya
Компания Navigator выпустила серию бытовых камер видеонаблюдения, работающих на популярной облачной платформе умного дома Tuya. Я изучил первые три модели, расскажу, что они умеют и чем отличаются от камер на других платформах. Читать дальше →...
Импортозамещение на рынке информационной безопасности
Автор: Александр Ендальцев, аналитик УЦСБ Импортозамещение стало важным событием на российском рынке, в том числе на рынке информационной безопасности. Хоть тема импортозамещения не нова, однако, современные реалии создали новые стимулы к использованию отечественных решений в области информационной...
Реклама на экране блокировки. Готовьтесь это ненавидеть
Смартфоны Android это прибыльный рынок, и чтобы выжать из него как можно больше, операторы связи стараются продать каждый квадратный дюйм на экране смартфона тому, кто больше заплатит. В то время, когда Apple представила новый взгляд на экран блокировки iPhone для следующей серии iOS, где можно...
Построение модели противника в криптографии на примере 5G-AKA
Исследователь лаборатории криптографии компании «Криптонит» Кирилл Царегородцев (@kirtsar) сравнил разные подходы к оценке безопасности криптографических протоколов. В качестве примера он использовал протокол 5G-AKA, применяемый для аутентификации в современных сетях мобильной связи. Читать далее...
SSL Unpinning для приложений Android
Добрый день, меня зовут Дегтярёв Константин, я senior security engineer в Huawei RRI. В этой статье я хотел бы поделиться методами встраивания в трафик мобильных приложений Android. Во время оценки безопасности мобильных приложений довольно часто возникает необходимость выполнения перехвата...
Дмитрий Агарунов о том, как создавался «Хакер»
В конце девяностых годов на витринах ларьков появился смелый и необычный журнал о компьютерах — «Хакер». Возможно, многие из вас покупали и читали его. В прошлом посте я постарался подробно ответить на вопросы о том, как дела у «Хакера» сегодня, а в этот раз мы пообщаемся с Дмитрием Агаруновым —...
[Перевод] Падение Звезды Смерти: почему сканирование шаблонов IaC так важно
Величайшим и самым мощным оружием Империи была орбитальная боевая станция DS-1, более известная как Звезда Смерти. Она наводила ужас на всю галактику, ведь установленный на ЗС суперлазер с кайбер-кристаллами мог без труда разрушить практически любую планету. Подготовили для вас перевод, в котором...
Атаки на GraphQL
В ходе пентеста веб-приложений специалист по тестированию на проникновение достаточно часто сталкивается с необходимостью тестировать API. Как правило это REST API, про тестирование которого написано уже много. Однако все чаще и чаще встречается API на основе GraphQL. Информации об этой технологии...
Разъём USB-C спустя 10 лет стал единым стандартом в Европе, а вот в США всё гораздо сложнее
Для многих из нас разъём USB Type-C быстро стал привычным и удобным стандартом. У USB-C масса достоинств, включая отсутствие необходимости тыкать коннектором в разъём, надеясь на попадание с первого раза. Плюс ко всему скорость передачи данных интерфейса — 10 Гбит/с, с возможностью удвоения этого...
99+ бесплатных инструментов для анализа зловредов
Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код. Под катом мы собрали...
Падает спрос не только на видеокарты. Очень сильно снизились продажи ПК и жестких дисков. Почему и чего ожидать?
Вчера на Хабре публиковалась новость о том, что любой желающий снова может купить себе видеокарту, причем в любом количестве и по гораздо, гораздо более низким ценам, чем всего несколько месяцев назад. На карты по очевидным причинам снижаются цены, их массово продают, и цены падают и падают. Причем...
Клубничная чудо-коробка 2.0. Часть вторая
Это уже третий пост из серии моих клубничных приключений. В первом я рассказывал про свой круглогодичный гроубокс на балконе, во втором я начал строить аэропонную клубничную мини-ферму в контейнере: подготовил помещение, провел электричество, установил 4 подвижных стеллажа, по 3 уровня на каждом,...
IEC 61499 и решения с открытым исходным кодом для разработки систем управления
Традиционно мир разработки для встраиваемых решений делится на программирование ПЛК, где используются среды стандарта IEC 61131 и разработку на С/С++ для микроконтроллеров и embedded Linux. Стандарт IEC 61499 является наследником стандарта IEC 61131 и предназначенн для разработки распределенных...