[Перевод] Как узнать email любого владельца YouTube-канала

Когда я копался в документе Internal People API (Staging) Google, то вдруг заметил кое-что интересное... Читать далее...

Все блоги / Про интернет

Firewall не спасёт

Сгенерировано с помощью GIGA-CHAT Межсетевые экраны издревле применяются для блокирования входящего трафика нежелательных приложений. Обычно для этого создаются правила фильтрации, разрешающие входящий трафик по явно указанным сетевым портам и запрещающие весь остальной. При этом легитимные...

Все блоги / Про интернет

Экскурсия по дарквебу: площадки, клиенты, витрина товаров и цены

За годы развития дарквеб превратился в высокоорганизованный рынок киберпреступности, на котором и опытные злоумышленники, и новички могут найти всё, что нужно для проведения успешных кибератак. Теневые площадки живут по законам легальных рынков: привлекают пользователей с помощью маркетинговых...

Все блоги / Про интернет

Как защитить серверы критических отраслей от удаленного взлома и физического проникновения

Привет, Хабр! Как давно вы мониторили рынок современных аппаратно-программных комплексов защиты серверов и серверного оборудования? С тех пор как доступ западных новинок на наш рынок сократился под давлением внешних факторов, начала стремительно расти актуальность отечественных разработок в области...

Все блоги / Про интернет

Криптоанализ шифра Виженера. Как реализовать и взломать

Сказал как-то один французский дипломат... Что же он такого мог сказать в 16 веке ? Разберемся в этой статье. Читать далее...

Все блоги / Про интернет

Раздел OSINT (разведка): Что такое Github Dorking?

Здесь вы узнаете, как повысить свой уровень в OSINT, будут приведены примеры и готовые поисковые запросы. (Вы можете дополнить меня, если я что-то забыл в комментариях). Читать далее...

Все блоги / Про интернет

Харденинг zVirt: защищаем виртуальную среду от хакеров

Один из наших клиентов поделился деталями атаки, в результате которой злоумышленники зашифровали диски многих виртуальных машин на его платформах виртуализации. Другой наш партнер рассказал такую историю — некоторые виртуальные машины в его парке начали активно, не характерно для них, потреблять...

Все блоги / Про интернет

Загадочное возвращение Телеграм-бота. Странный жест или продолжение развода?

После публикации первой части истории о потере Telegram-бота на Хабре произошло нечто неожиданное. Со мной связался человек, который ранее участвовал в угоне, с того же аккаунта. В дружелюбном тоне он извинился за длительное отсутствие, рассказал, что нашёл нового владельца моего бота, объяснил ему...

Все блоги / Про интернет

ТЭЦ, банки и деревья в масштабе 160 к 1: история создания макета для кибербитвы Standoff

Портал Грамота.ру утверждает, что «Макет — предмет, точно воспроизводящий в уменьшенном виде или в натуральную величину какой-либо другой предмет». Но это, скорее, про те макеты, которые можно увидеть в музеях, на выставках, в офисах продаж квартир, в конце концов. В нашем же случае макеты,...

Все блоги / Про интернет

Новый универсальный метод взлома LLM от Anthropic «Best-of-N Jailbreaking»

Буквально несколько часов назад (на момент написания этой статьи), компания Anthropic предоставила свое новое исследование по обходу защитных механизмов LLM в открытый доступ. Новый способ взлома «Best‑of‑N Jailbreaking» описывает универсальный метод обхода защиты передовых AI‑моделей, работающий с...

Все блоги / Про интернет

Анализ уязвимостей CVE-2024-24401 и CVE-2024-24402 в Nagios XI

Предисловие Всем привет, меня зовут Дмитрий, я работаю специалистом по моделированию атак в компании «Перспективный мониторинг». Я занимаюсь разработкой сценариев атак для киберполигона Ampire. Когда мы с командой тестируем актуальные уязвимости, процесс выглядит так: устанавливаем уязвимую версию...

Все блоги / Про интернет

[Перевод] Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа

Ключевые вопросы Российская APT-группа GruesomeLarch применила новую технику атаки, используя сети Wi-Fi в непосредственной близости от целевого объекта. Активно использовались методы, основанные на принципе "living-off-the-land". Для получения дополнительных привилегий была задействована...

Все блоги / Про интернет

Как найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», нашедшими вредонос GoblinRAT

Информационная служба Хабра побывала на SOC Forum 2024. Это ещё одно мероприятие, посвящённое кибербезопасности, которое проводит группа компаний «Солар». Из‑за плотного рабочего графика мне удалось попасть туда только на третий день и всего на несколько часов. Однако я смог поговорить со...

Все блоги / Про интернет

Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control

Привет, меня зовут Александр (aka bytehope). Прежде чем прийти к багхантингу, я пять лет занимался коммерческой разработкой. Однако меня всегда больше интересовал поиск уязвимостей, поэтому сейчас свое свободное время я провожу на площадках багбаунти. Эту статью я решил посвятить уязвимостям,...

Все блоги / Про интернет

Тестирование на проникновение в веб-приложение VAmPI

Привет, уважаемый читатель! В рамках данной статьи мы узнаем: * Какие API уязвимости есть в VAmPI? * Из-за чего эти уязвимости существуют и эксплуатируются? * Какие есть способы защитить веб-приложение? * Какой есть дополнительный материал для самостоятельного изучения? Ссылка на GitHub VAmPI:...

Все блоги / Про интернет

[Перевод] Крадем учетные данные Windows

В этой статье мы разберем различные сценарии получения паролей в системе Windows. Metasploit Metasploit поставляется со встроенным модулем, который помогает нам провести атаку на получение учетных данных пользователя в открытом виде. Поскольку это модуль после эксплуатации, его просто нужно связать...

Все блоги / Про интернет

Ливанский куш, взлом банка с последствиями

Эта статья про физическое проникновение в один из банков Ливана. Легальный проект, с неожиданной концовкой, который выполнял один из самых известных специалистов по физическому тестированию на проникновение Jason E. Street! Вся история — это набор фактов, смешанный с его личными комментариями с...

Все блоги / Про интернет

[Перевод] Взлом старого ZIP-файла с криптопрограммами подпольщиков ЮАР

Нечасто нам доводится изучать код, который до нас видели только считанное количество людей; код, который был важной частью разрушения системы апартеида в ЮАР; код, который использовался для защищённых коммуникаций с одноразовыми шифрами, контрабандой передававшихся в ЮАР на дискетах...

Все блоги / Про интернет

Назад