Авторизация
Логин:
Пароль:
Регистрация
Забыли свой пароль?
Войти как пользователь:
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:

Блог

QRcode


Лаболатория Касперского

Блог Касперского

14.06.2024

Евро-2024: популярные киберугрозы | Блог Касперского

Новый крупный футбольный турнир — старые мошеннические схемы. Рассказываем, как смотреть Евро-2024 безопасно.


13.06.2024

Угон паролей от бизнес-аккаунтов социальной сети | Блог Касперского

Используя дыру в Facebook* злоумышленники заставляют соцсеть рассылать фишинговые письма с фейковыми уведомлениями о блокировке бизнес-аккаунтов.


11.06.2024

Блокировка Docker Hub: какие выводы нужно сделать

Какие выводы нужно сделать из недавнего инцидента с блокировкой популярной библиотеки образов контейнеров.


10.06.2024

Как мошенники обходят двухфакторную аутентификацию с помощью фишинга и OTP-ботов | Блог Касперского

Мошенники научились перехватывать одноразовые пароли с помощью фиш-китов и OTP-ботов в Telegram.


07.06.2024

Как шифровальщик-вымогатель ShrinkLocker использует BitLocker

Как шифровальщик-вымогатель ShrinkLocker использует для блокировки компьютеров BitLocker — встроенную в Windows утилиту для полнодискового шифрования.


06.06.2024

Настройки безопасности и приватности в WhatsApp | Блог Касперского

Как настроить безопасность и приватность в WhatsApp, чтобы максимально эффективно защититься от слежки и несанкционированного доступа к переписке.


05.06.2024

Zero-click в TikTok: что известно об атаке | Блог Касперского

Уязвимость zero-click в TikTok затронула аккаунты популярных инфлюэнсеров и компаний.


05.06.2024

Правильная настройка приватного браузинга и режима инкогнито в 2024 году | Блог Касперского

Советы по использованию режима инкогнито и дополнительных мер приватного просмотра сайтов.


04.06.2024

Почтовые атаки на гостиничный бизнес | Блог Касперского

Злоумышленники рассылают сотрудникам отелей вредоносные и фишинговые письма, маскирующиеся под нормальную корреспонденцию от гостей.


03.06.2024

Мошенническая техподдержка: что это и как защититься | Блог Касперского

Как устроены наиболее популярные у мошенников схемы с фейковой техподдержкой и как защититься от скамеров, притворяющихся техподдержкой.




xakep.ru
 

Взлом — Хакер

https://xakep.ru/wp-content/uploads/2024/06/463876/glassball_socials.jpg

11.06.2024

Ядерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux

Для подписчиков
В этой статье мы попрактикуемся в фаззинге ядра. Но сначала немного поговорим об истории и теории фаззинга, а также обсудим принцип работы нашей цели. Настроим и скомпилируем ядро Linux, настроим Syzkaller и приступим к поиску багов.


https://xakep.ru/wp-content/uploads/2024/06/463733/title-1600.jpg

10.06.2024

HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState

Для подписчиков
Сегодня я покажу, как получить возможность удаленного выполнения кода на веб?сервере под управлением IIS через уязвимость типа LFI (локальное включение файлов). А для повышения привилегий в Windows сначала активируем, а затем используем привилегию SeDebugPrivilege.


https://xakep.ru/wp-content/uploads/2024/06/463453/shelltesla_socials.jpg

07.06.2024

Шелл-код Agent Tesla. Изучаем новые приемы реверса малвари в Ghidra

Для подписчиков
В сегодняшней статье я покажу, что делать с извлеченным из вредоноса шеллкодом: будем его запускать и отлаживать. Разберемся, как работать с функцией WinAPI, если она вызывается по хешу, а в процессе оталдки расшифруем полезную нагрузку и научимся извлекать инфу из обфусцированных файлов .NET.


https://xakep.ru/wp-content/uploads/2024/06/463364/keepass-socials.jpg

06.06.2024

Уроки форензики. Расследуем кражу паролей KeePass на примере HTB Hunter

Для подписчиков
Сегодня в рамках расследования инцидента мы с тобой проэксплуатируем уязвимость в KeePass, найденную в 2023 году, а затем посмотрим, как использовать инструмент ZUI для анализа артефактов.


https://xakep.ru/wp-content/uploads/2024/06/463018/title-1600.jpg

03.06.2024

HTB Analysis. Крадем учетки через перехват API приложения

Для подписчиков
В этом райтапе я покажу, как писать свою DLL для перехвата API-функции и получения вводимые в приложение учетные данные пользователя. Внедрив DLL в целевой процесс, читаем учетные данные и продвигаемся к новому пользователю. Затем, используя цепочку неправильно сконфигурированных списков доступа, получаем полный контроль над доменом. Но для начала проэксплуатируем LDAP-инъекцию и зальем на сервер веб?шелл.


https://xakep.ru/wp-content/uploads/2024/05/462322/ninjaunity-socials.jpg

28.05.2024

Чит своими руками. Обходим простой античит и исследуем игру на Unity

Для подписчиков
В этой статье я попробую показать, как создать собственный чит, который будет противостоять используемым в играх античит?системам. Для этого нам понадобится поупражняться в реверсе и познакомиться с устройством игр, написанных на Unity.


https://xakep.ru/wp-content/uploads/2024/05/462231/title-1600.jpg

27.05.2024

HTB Bizness. Атакуем Apache OFBiz

Для подписчиков
Сегодня мы с тобой проэксплуатируем связку из двух уязвимостей в продукте Apache OFBiz. Это позволит обойти аутентификацию и удаленно выполнять произвольный код на сервере. Получив сессию пользователя, мы сдампим и взломаем хеши из базы данных все того же OFBiz.


https://xakep.ru/wp-content/uploads/2024/05/461783/professor_socials.jpg

22.05.2024

Дыры в openSIS. Разбираем SQL-инъекции на живом примере

Для подписчиков
В этой статье мы с тобой разберем несколько видов SQL-инъекций на боевом примере — приложении openSIS, в коде которого я нашел несколько серьезных проблем. Если ты хочешь научиться обнаруживать потенциальные проблемы в коде на PHP, этот материал должен стать живой иллюстрацией. Особенно она будет полезна новичкам, которые хотят разобраться с темой SQLi.


https://xakep.ru/wp-content/uploads/2024/05/461562/title-1600.jpg

20.05.2024

HTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения

Для подписчиков
Самой интересной частью этого райтапа будет повышение привилегий в Linux через модуль PHP — мы проэксплуатируем бинарную уязвимость целочисленного переполнения в нем. На пути к этому используем баг HTTP request smuggling в Haproxy и через LFI прочитаем SSH-ключ пользователя.


https://xakep.ru/wp-content/uploads/2024/05/461181/magicball-socials.jpg

16.05.2024

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Для подписчиков
Если во время пентеста атакующий оказался в системе, на которой отсутствует канал для эксфильтрации, отчаиваться рано. На помощь придет магия эмуляции и виртуализации. Эти технологии позволяют не только выполнять пивотинг, но и активно развивать атаки, даже если дело поначалу казалось безнадежным.



Блог Linux Сообщества по разработкам и настройкам систем, и программированию. 

Русскоязычное Linux-сообщество

05.06.2024

arm-одноплатники, u-boot

а есть какой-нибудь мануал на тему того, как оно (загрузка) ваще работает?
что-где-как должно лежать на микро-сд чтоб он начало загрузку?
кто кому в каком порядке по какому поводу передает управление? (примерно на уровне (по аналогии с ibm pc) что "стартует бис в пзу, из ЪЪЪ достает порядок загрузки, находит первый загрузочный диск, читает с него бутсектор, который дочитывает загрузчик")
кто угадывает наличие усб-стораджей и возможность чтения с них?
какой минимум можно-нужно положить на загрузочный с точки зрения u-boot раздел?

мико-сд карты как-т уж очень феерично дохнут, итого, хочется на микро-сд держать самый тупой минимум, а ядро и инитрд читать с намного более надежного усб-флеш.

ну, хотя бы на конкретно вуконг-пи.


16.02.2024

icewm

напомните, плиз, можно ли такое поведение исправить.
линукс, окноменеджер icewm.
запускаю восстановление сессии фурифокса - и на заметное время работа встает раком, потому что каждое новое окно фурифокса лезет в фокус, перехватывает ввод. вместо нормальной работы и фонового старта фурифокса имею трэш и угар.
запускаю стим - та же фигня.

собственно вопрос - можно ли, если да то что-где смотреть, можно ли в icewm запретить перехват фокуса приложениями, запретить вот это вот всё назойливое влезание в фокус, когда приложение считает себя умнее и важнее всех. чтоб можно было перезапустить фаерфокс и в это время не материться непрерывно, а спокойно продолжать, например, набивать текст в какой-нибудь аналог блокнота.


12.02.2024

дырявые файлы (sparse files)

любопытно, кто-нибудь с сабж работал?
интересно запоганить примерно такую бяку: в типа-файл из пейссателя пишут, из читателя читают. читатель иногда тормозит, и на диске копится дельта. прочитанное однажды читателем нафиг никому не интересно.

как я понимаю, в современной 64+битной реальности можно тупо на все 64 бита размахнуться и тупо иметь файл, который начинается не с начала, которому по мере переработки откусывают начало и помечают начало как дырку. 2^64 байт - вполне дофига, да и 128-битные файловые бяки уже есть.

собственно, любопытно, кто-то что-то такое уже делал? ну, грубо, вопрос из серединки этого стека технологий - куда-как смотреть чтоб пометить вот этот интервал файла дыркой и удалить с диска (удалить без затирания, просто пометить дырой)? плюс как опознать все дыры в файле?


07.01.2024

ACPI?

"и через неделю Зоркий Глаз заметил, что у тюрьмы нет одной стены"..

собббссна, вот такой вопрос..

Message from syslogd@notebook at Jan  7 00:37:50 ...
 kernel:[1869357.845415] Uhhuh. NMI received for unknown reason 20 on CPU 3.

Message from syslogd@notebook at Jan  7 00:37:50 ...
 kernel:[1869357.845421] Dazed and confused, but trying to continue

примерно одновременно с этим при засыпании по таймауту ноутбука перестает отключаться подсветка экрана, и ноут при типа-черном экране, при засыпании, светит экраном как прожектор. солнечным днём где-то в тропиках в "gay area" и прочей калифорнии это может и не заметно, но в питере зимой ночью это очень видно.

и да, хз как это не то что лечить, а хотя бы додиагностировать, но интересно, какие шаги нужно/можно предпринять для уточнения диагностики.


30.11.2023

внезапно, вопрос про gdb и отладку

он сырцы ищет в каких-то стандартных папках?
кудыть класть сырцы libc6 чтоб гдб их съел?
как именно извратить итог "apt source" и надо ли его извращать чтоб скормить сырцы?
как убедиться что норм съел, что сырцы хоть примерно той версии?

например,
сейчас я приконнектился к вставшему в странную позу процессу и вижу что-то типа
что встало на сроке 48 и
"../sysdeps/unix/sysv/linux/pselect.c: no such file or directory"
и хочу посмотреть прямо в гдб что там в этом файле и около этой строчки.

ос - на этот раз бубунта. что-то из LTS, ядро 5.15 (имя в сорсес.лист - focal)

а. и да. там 90% какой-то сискал. как это эскалировать наружу, если сейчас мы "хорошо сидим" в куэму-квм с разрешением снаружи подключиться дебагером. эскалировать - чтоб посмотреть как именно снесло крышу ядру.


01.11.2023

linux dmesg

напомните, плиз. вроде бы были такие хитрые хитрости чтоб ядерные логи писать куда-то-там так, чтоб после зависания и перезагрузки можно было достать логи от прошлой сессии, а логи писались аж до ващще смерти системы.

вроде было что-то такое про дебаг-девайс с кешированием на ссд/хдд или где-то в/через уефи.


17.10.2023

почему jira тормозит?

точнее, где джира тормозит? чего именно ей не хватает? не хватает чего-то на сервере, чего-то на клиенте, упирается в канал между клиентом и сервером?

наверняка тормозит не только у меня, а много у кого "локальная в сети работодателя копия жиры" тупит. имхо, интересно знать где именно тормозит, как-почему, а потом с дубинками и прикидками "упущенной выгоды" "для всех заинтересованных" идти к начальству/админам/хз. ну или как-то проще.


17.10.2023

стандарт

напомните плиз, люди добрые.
когда-то давно читал чуть ли не в мане чуть ли не из базовой линух-системы про то, куда класть библиотеки, статические библиотеки, конфиги, экзешники, итп. этакий интро. а вот имя этого мануала не помню.


09.10.2023

ctrl+enter в mc

есть дебианобунту с иксами, с него запускаем xterm, в нём ssh на соседнюю "новую" дебианобунту. в ssh запускаем mc и внезапно видим, что ctrl+enter работает как просто enter.

при этом если сделать ssh на "старую" дебианобунту, то этой проблемы нет. локально этой проблемы тоже нет.

при этом везде TERM=xterm.

собственно вопрос. что-где крутить надо чтоб ctrl+enter нормально воспринимался?

беглое гугление даёт всякую хрень про переключение putty с что-то-там на xterm. но это явно не то.


03.09.2023

фаерфокс и обман

раньше у меня был ноут с 8г оперативки. минус на видеопамять, минус на ядро, итого около 6-7г свободной.
запускаю фаерфокс, как-то работаю, замечаю дикий своп, около 6г в свопе, фаерфокс тормозит.
Итого, фаерфокс фактически отъел около 12г.

в ровно тот же ноут добил оперативки до 32г. запустил ровно ту же сессию, ровно тот же фаерфокс и тот же набор мелких утилит. поработал в примерно том же стиле, с тем же профилем, итп. вижу что отожрано 6-7г оперативки и ноль свопа.

собственно вопрос.
а. при уширении памяти фурифокс стал жрать примерно вдвое(!) меньше?
б. фурифокс врёт примерно вдвое?

ps: про хромиум аналогичный вопрос. но там я объёмы не фиксировал.