Автоматический поиск Proof-Of-Concept скриптов для CVE (sploitscan)
В Kali Linux 2024.2 Release добавили инструмент, позволяющий автоматизировать поиск Proof-of-Concept скриптов для эксплуатации уязвимостей - sploitscan. Установим и рассмотрим два варианта использования инструмента. Читать далее...
Remote Code Execution в Wordpress-плагине WP Umbrella (CVE-2024-12209)
В популярном плагине WordPress — WP Umbrella, установленном более чем на 30 000 сайтов, была обнаружена критическая уязвимость. Этот недостаток, получивший идентификатор CVE-2024-12209, может позволить неавторизованным злоумышленникам полностью захватить контроль над уязвимыми сайтами. Уязвимость...
Пять трендов российского ИТ на 2025 год: от налогов до ИИ
Каким бы стереотипным и надоевшим не казался этот подход, под конец года я сажусь и определяю для себя перечень приоритетных направлений, за которыми имеет смысл наблюдать и иметь в виду при планировании и принятии решений. Иначе можно всерьёз рассматривать например устаревшие технологии, которые...
Как продвигать ИТ-решения скучающей аудитории?
Меня зовут Дамир Гибадуллин, продакт-менеджер системы «Цифровой Штаб». Мой опыт продаж ИТ-решений (hard, soft, новые вендоры или сервисы) и широкий кругозор соединились и выкристаллизовался нестандартный вариант продвижения ИТ-решений. Главная мысль — отказаться от привычного мышления и смотреть...
Как мы почту закаляли: поэтапный харденинг инфраструктурных сервисов на практике
Хабр, привет! Меня зовут Юрий Родионов, и я эксперт практики объединенных коммуникаций в К2Тех. Сегодня я хочу поговорить о теме, волнующей многих ИТ-администраторов и инженеров – о харденинге информационных систем и сервисов. В статье я поделюсь своим опытом проектирования и разработки архитектуры...
Прячем VMware от вредоносов
Методы выявления вредоносного кода совершенствуются, как и сам вредоносный код. Если в прежние времена антивирусные системы использовали сигнатурный анализ для выявления вирусов, то сейчас такого подхода уже явно недостаточно. Сейчас для проверки, является ли опасным тот или иной файл необходимо...
Изобретаем IAM для облака MWS: знакомство и ресурсная модель
Мы с ребятами решили сделать облако. Не такое облако, которое «переносите свои файлы в облако», и даже не такое, которое «разверните сайт у нас на CMS, домен — в подарок». А то, что приходит в голову при использовании слова «гиперскейлер». Я, Андрей Халиуллин, отвечаю за разработку сервиса IAM...
Сеть знает все, или Как найти пробив с помощью анализа трафика
Столько слов было сказано, столько копий сломано в попытках защитить свою инфраструктуру, но одним из частых векторов проникновения в сеть все еще остается эксплуатация уязвимостей сервисов на периметре. Можно долго рассуждать о причинах такой ситуации, а можно максимально защитить компанию от...
Инструменты атакующих в 2023–2024 годах
На конференции OFFZONE 2024, которая прошла в Москве в культурном центре ЗИЛ 22–23 августа, выступил наш сотрудник Семён Рогачёв, руководитель отдела реагирования на инциденты. Он рассказал, какие инструменты сегодня чаще всего используются в кибератаках на российскую Linux- и...
[Перевод] Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов
Содержание - Что такое уязвимости загрузки файлов? - Выявление уязвимостей при загрузке файлов - Эксплуатация простых уязвимостей загрузки файлов - Продвинутая эксплуатация уязвимостей при загрузке файлов - Заключение Уязвимости в загрузки файлов интересны для поиска, они по своей природе имеют...
Может ли Orange PI 5 Plus с 32 ГБ памяти заменить домашний/офисный ПК?
Производительность ARM процессоров каждый год увеличивается и все ближе приближается к x86 процессорам. Компания Apple давно отказалась от процессоров Intel в пользу процессоров собственной разработки на ARM архитектуре. Но домашний/офисный ПК это не только процессор, но и софт, драйвера, и...
Повысятся штрафы за утечку ПДн. Разбираем закон и смотрим, как компаниям усилить защиту
В конце ноября президент РФ подписал законопроекты, которые ужесточают ответственность за утечку персональных данных: от 30 ноября 2024 г. № 421-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации» и от 30 ноября 2024 г. № 420-ФЗ «О внесении изменений в Кодекс Российской Федерации об...
Молчаливый Wazuh — тюнинг, минимизация событий, уведомления в Telegram
Недавно добрался наконец то до изучения Wazuh - чтобы была польза от процесса познания, поставил для теста на небольшой больнице и определил задачи, которые он должен решать: Читать далее...
Apple Pro Weekly News (09.12 – 15.12.24)
На неделе вышла новая система iOS 18.2, а теперь стало известно какие уязвимости там закрыли и что за проблемы испытывает компания при работе над iOS 19. Где побывал Тим Кук и какой высокий гость пришёл в лондонский офис компании? Кто запустил аналог Apple Pay в Европе, какие приложения в App Store...
Импортозамещение без компромиссов: строим инфраструктуру КИИ безопасно и правильно
Привет, Хабр! Меня зовут Марат Сафин, я эксперт по направлению безопасности объектов КИИ и АСУТП в компании К2 Кибербезопасность. Наша команда отвечает за построение комплексных систем обеспечения информационной безопасности на объектах КИИ в промышленности. Сегодня мы вместе с моим коллегой...
TOP-10 атак на облачные системы
В последние годы облачные технологии активно используются для решения различных ИТ-шных задач. Однако облака вызывают интерес также и злоумышленников, и в этой статье я предлагаю рассмотреть TOP-10 атак на облачные системы. Читать далее...
Argus — мощный инструмент для разведки
Argus — это универсальный инструмент на Python, созданный для упрощения процесса сбора информации и проведения разведки. Благодаря удобному интерфейсу и набору мощных модулей, Argus позволяет эффективно и результативно исследовать сети, веб-приложения и настройки безопасности. Независимо от того,...
TelegramRAT
TelegramRAT - кроссплатформенная RAT (Remote administrative tool) на базе Telegram, которая использует этот мессенджер для обхода сетевых ограничений. Читать далее...