Смартфон как инструмент ИБ-специалиста

Всем привет! В сегодняшней статье мы рассмотрим смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности. От очевидных функций вроде дистанционного фотографирования и прослушивания до обнаружения слежки и поиска скрытых камер. Как обычно, с примерами,...

Все блоги / Про интернет

USB HID устройства на службе пентестера. Часть 2

В этой статье мы продолжим тему HID USB устройств. В первой статье мы выбрали макетную плату и подготовили средства разработки. И теперь мы можем смело начинать разработку наших прошивок, которые в Arduino-подобных средах называются скетчами. Читать далее...

Все блоги / Про интернет

Keycloak. Админский фактор и запрет аутентификации

Привет, Хабр и его жители! Я, Максим Санджиев, представляю отдел, занимающийся развитием, поддержкой и безопасностью инфраструктуры в департаменте Security Services компании «Лаборатории Касперского». У нас в отделе накопилась «нестандартная» экспертиза по работе с vault, IAM (keycloak), rook-ceph,...

Все блоги / Про интернет

Как открыть портал наружу: самый полный гайд по VPN

Выбор, установка и настройка VPN. Какие VPN заблокированы на территории РФ. Рабочие VPN в России в 2023 году с оплатой криптой. Как ускорить VPN. Как узнать, работает ли шифрование трафика Читать далее...

Все блоги / Про интернет

Открываем темные врата. Разбор вредоносного ПО DarkGate

0x0 Введение в предмет исследования Работа аналитика киберразведки часто подбрасывает интересные задачи из совершенно разных областей жизни. Иногда мы в Jet CSIRT анализируем очередное ВПО, которое еще никто не разбирал «по косточкам», или того, что уже было написано, оказывается мало, и приходится...

Все блоги / Про интернет

«Мне нужен твой палец, глаз, лицо и голос»: популярные методы биометрической идентификации

В боевиках нередко можно увидеть сцены обмана биометрических систем. Герой тащит жертву к сканеру глаза и получает нужный доступ. Теоретически, возможен и более технологичный сценарий: для героя создают невероятно сложные контактные линзы, чтобы биометрический сканер принял его за своего. В...

Все блоги / Про интернет

Спуфинг, боты и брутфорс. Как с помощью QA улучшить систему логирования и обеспечить безопасность на крупном сервисе

Привет, Хабр! Для любого сервиса главное — это клиент. Когда он уходит, становится очень больно. Вдвойне больнее, если сервисом пользуются боты вместо реальных людей. Но понять это бывает не так просто, особенно если боты — нейросети. Хотим поделиться кейсом по обеспечению двух важных условий на...

Все блоги / Про интернет

SIEM. Маркетинг VS «Поля»: результаты опроса

Привет, Хабр! Мое приключение началось с того, что я поймал очередную двухполюсную волну, похожую на всем известное расстройство. С одной стороны, маркетинг вендоров рапортует, что SIEM системы - это сердце SOC, новый век наступил и текущий уровень развития решений этого класса настолько высок и...

Все блоги / Про интернет

Osquery&SIEM. Вы правила мониторинга продаёте? Нет, просто показываем

Пока в сети появляется всё больше разговоров о запрете использования Apple-техники в определённых кругах, мы хотим показать, как у нас организован мониторинг macOS с точки зрения безопасности корпоративной инфраструктуры. Статья является продолжением первой части из микросерии аналитических статей,...

Все блоги / Про интернет

Ликбез по распространенным Client-Side уязвимостям

В этой статье мы покажем: как в разных ситуациях манипулировать веб-сайтом таким образом, чтобы он передавал пользователям вредоносный JavaScript. как скомпрометировать администратора сайта, отправив ему личное сообщение; как атаковать разом всех пользователей при помощи комментария под статьей;...

Все блоги / Про интернет

Security Week 2335: подлинный масштаб атаки на сервис MOVEit

Кибератака на сервис обмена файлами MOVEit вполне может оказаться самым масштабным инцидентом в сфере информационной безопасности в этом году. По обновленным на прошлой неделе сведениям компании Emsisoft, число организаций, данные которых были украдены с использованием критической уязвимости в...

Все блоги / Про интернет

Атаки на блокчейн-проекты, шпионское ПО и опять шифровальщики — актуальные киберугрозы II квартала 2023 года

Всем привет от департамента аналитики Positive Technologies! Мы регулярно делимся информацией об актуальных угрозах информационной безопасности, выделяем современные техники атак и рассказываем, как правильно построить защиту от киберпреступников. В этом посте рассмотрим, каким стал второй квартал...

Все блоги / Про интернет

DNSTT. DNS туннель для обхода блокировок

dnstt — это DNS-туннель (VPN over DNS), который может использовать резолверы DNS через HTTPS (DoH) и DNS через TLS (DoT). Проект написан на языке Go. Руководство будет включать: 1. Описание работы DNSTT 2. Настройку DNS для домена 3. Настройку туннеля dnstt на сервере 4. Настройку клиента dnstt на...

Все блоги / Про интернет

Путешествие от шифра Цезаря до RSA. Прикладная теория чисел

Путешествие от шифра Цезаря до RSA. Прикладная теория чисел. Во все времена люди пытались найти способ безопасной передачи информации, метод, при котором зашифрованное сообщение мог прочитать только тот, кому оно было адресовано. Предлагаю рассмотреть разные методы шифрования и проследить за их...

Все блоги / Про интернет

Apple Pro Weekly News (21.08 – 27.08.23)

iPhone 15 Pro Max и золотого цвета устройств не будет, что за разноцветные USB-C кабели Apple готовит к выпуску, новые наушники beats под косметичку, проект Apple Vision Pro мог быть придуман ещё во времена Джобса и другие патенты, слухи, подробности и интересные материалы из мира Apple за...

Все блоги / Нетбуки и Планшеты

Ретрогейминг в стиле мини: современные версии классических игровых приставок от Nintendo, Sega, Atari и других компаний

Старые игры никем не забыты — они популярны до сих пор. Кроме того, любители ретрогейминга собирают дома коллекции старых видеоконсолей, картриджи, диски и кассеты с играми. Но несколько лет назад компания Nintendo сделала интересный ход — выпустила мини-версию своей 8-битной консоли с современным...

Все блоги / Нетбуки и Планшеты

Обзор электронной книги Meebook P10 Pro

Электронная книга Meebook P10 Pro была куплена мне в подарок примерно год назад. По прошествии этого времени я сделал её обзор, основанный на личном опыте использования. Читать далее...

Все блоги / Нетбуки и Планшеты

Очередная уязвимость или как опасный дроппер Batloader распространяется через поисковые системы и рекламу

Приветствую, читатели. Сегодня поговорим об очень актуальной на данный момент проблеме — отравление поисковой выдачи и распространение вредоносов через Google Ads. Разберемся на конкретном примере, почему, когда вы ищете какую-то популярную утилиту, часто первым результатом в поисковике является не...

Все блоги / Про интернет