От Prototype Pollution к RCE на ZeroNights X
В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Security.
https://teletype.in/@onehellsus/gaJH5CdyqGr
В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Security.
https://teletype.in/@onehellsus/gaJH5CdyqGr
Teletype
От Prototype Pollution к RCE на ZeroNights X
История началась с того, что на очередном аудите я обнаружил уязвимость с интересным для меня тогда названием — Prototype Pollution...
Пять уязвимостей в Windows 10
Эксплуатация некоторых уязвимостей позволяет злоумышленнику повысить привилегии на уязвимой системе.
https://telegra.ph/Pyat-uyazvimostej-v-Windows-10-11-05
Эксплуатация некоторых уязвимостей позволяет злоумышленнику повысить привилегии на уязвимой системе.
https://telegra.ph/Pyat-uyazvimostej-v-Windows-10-11-05
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Teletype
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы...
Политические последствия шпионского ПО Pegasus: что произошло с технологией наблюдения за телефоном
Активисты и исследователи обнаружили, что программное обеспечение использовалось для атак на телефоны активистов, журналистов и бизнесменов. Правительства разных стран высказали недовольство.
https://telegra.ph/Politicheskie-posledstviya-shpionskogo-PO-Pegasus-chto-proizoshlo-s-tehnologiej-nablyudeniya-za-telefonom-11-05
Активисты и исследователи обнаружили, что программное обеспечение использовалось для атак на телефоны активистов, журналистов и бизнесменов. Правительства разных стран высказали недовольство.
https://telegra.ph/Politicheskie-posledstviya-shpionskogo-PO-Pegasus-chto-proizoshlo-s-tehnologiej-nablyudeniya-za-telefonom-11-05
Ontol: 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира
Реклама платных курсов лезет из всех щелей, но мало кто знает, что есть тонны бесплатных онлайн-курсов и, порой, более качественных, чем платные. Предлагаю вашему вниманию 58 бесплатных онлайн-курсов от ведущих университетов мира.
https://teletype.in/@onehellsus/y7_vR14SMoF
Реклама платных курсов лезет из всех щелей, но мало кто знает, что есть тонны бесплатных онлайн-курсов и, порой, более качественных, чем платные. Предлагаю вашему вниманию 58 бесплатных онлайн-курсов от ведущих университетов мира.
https://teletype.in/@onehellsus/y7_vR14SMoF
Teletype
Ontol: 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира
HackerOne
Атаки нулевого дня
Уязвимость нулевого дня - термин, обозначающий не устранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.
В данной статье рассмотрятся не только анатомия и действия ПО, но еще и способы защиты и предотвращения такой уязвимости.
https://teletype.in/@onehellsus/7qYSJA9MOrn
Уязвимость нулевого дня - термин, обозначающий не устранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.
В данной статье рассмотрятся не только анатомия и действия ПО, но еще и способы защиты и предотвращения такой уязвимости.
https://teletype.in/@onehellsus/7qYSJA9MOrn
Teletype
Атаки нулевого дня
Множество систем безопасности на сегодня являются системами поиска совпадений (сигнатур) и моделей поведения уже известных угроз. Они...
Итак, вы хотите стать аналитиком в области сетевой безопасности…
Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендации тем, кто хочет стать аналитиком в области веб-безопасности, а также расскажу о возможностях и ловушках, которые сам когда-то встретил на своем пути.
https://teletype.in/@it_ha/HyyY_WGwH
Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендации тем, кто хочет стать аналитиком в области веб-безопасности, а также расскажу о возможностях и ловушках, которые сам когда-то встретил на своем пути.
https://teletype.in/@it_ha/HyyY_WGwH
Teletype
Итак, вы хотите стать аналитиком в области сетевой безопасности…
Аналитики в области сетевой безопасности – это люди, которые выходят за рамки использования известных методов взлома, таких как SQLi...
Векторы атак на умный дом
Какие сейчас существуют способы взлома умного дома? Как используют фишинг для взлома умных колонок и какие есть уязвимости в протоколах умных замков?
https://teletype.in/@it_ha/HJmPrBK_N
Какие сейчас существуют способы взлома умного дома? Как используют фишинг для взлома умных колонок и какие есть уязвимости в протоколах умных замков?
https://teletype.in/@it_ha/HJmPrBK_N
Главные инструменты специалиста по информационной безопасности
Пентест - это достаточно сложное направление, которое требует многих навыков. Однако, существуют инструменты которые были сделанный чтобы ускорить процесс. В данной статье рассматриваются главные из них.
https://teletype.in/@onehellsus/ajYCrepuV7v
Пентест - это достаточно сложное направление, которое требует многих навыков. Однако, существуют инструменты которые были сделанный чтобы ускорить процесс. В данной статье рассматриваются главные из них.
https://teletype.in/@onehellsus/ajYCrepuV7v
Teletype
Главные инструменты специалиста по информационной безопасности
Сегодня мы предлагаем вам подборку инструментов которые пригодятся для очень широкого спектра задач. Данная подборка была проверена...
Социальная Инженерия
Социальная инженерия - психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. В данной статье мы рассмотрим методы и приемы в этой сфере.
https://teletype.in/@onehellsus/Qv94u11Efji
Социальная инженерия - психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. В данной статье мы рассмотрим методы и приемы в этой сфере.
https://teletype.in/@onehellsus/Qv94u11Efji
Teletype
Социальная инженерия
Сегодня мы поговорим о социальной инженерии. А вернее о приемах манипуляции в дискуссии. Сами по себе манипуляции в дискуссиях очень...
Как защитить себя в интернете ?
Интернет - стал вторым миром для многих людей в том числе и мошенников. В данной статье разбираются способы защиты от угроз подобного типа.
https://teletype.in/@onehellsus/6QguCy9qitB
Интернет - стал вторым миром для многих людей в том числе и мошенников. В данной статье разбираются способы защиты от угроз подобного типа.
https://teletype.in/@onehellsus/6QguCy9qitB
Teletype
Как защитить себя в интернете?
Всемирная сеть развлекает нас, учит, знакомит и помогает зарабатывать. Однако без знания правил цифровой-гигиены легко стать жертвой...
Osint-San — инструмент, с которым можно стать кибердетективом
OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. Программное обеспечение представляет собой framework, в котором содержатся 30 функций для поиска информации либо деанонимизации пользователей. В данной статье разберутся сами функции.
https://teletype.in/@onehellsus/rpaFXYevoyp
OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. Программное обеспечение представляет собой framework, в котором содержатся 30 функций для поиска информации либо деанонимизации пользователей. В данной статье разберутся сами функции.
https://teletype.in/@onehellsus/rpaFXYevoyp
Teletype
Osint-San — инструмент, с которым можно стать кибердетективом
Bafomet решил создать своими руками доступный и быстрый инструмент для Osint по принципу «все в одном», аккумулировав разработки...
Что и как нужно защищать в облачной среде
Гибридная ИТ-инфраструктура, содержащая физические и облачные компоненты, стала обычным явлением во многих компаниях. Админы, программисты и обычные пользователи быстро привыкают к новой реальности. Но несмотря на все преимущества нового мира, в нём имеется масса неочевидных опасностей. В этом посте мы расскажем о том, что и как нужно защищать в облачной ИТ-реальности.
https://teletype.in/@onehellsus/R1LAvuSRF-1
Гибридная ИТ-инфраструктура, содержащая физические и облачные компоненты, стала обычным явлением во многих компаниях. Админы, программисты и обычные пользователи быстро привыкают к новой реальности. Но несмотря на все преимущества нового мира, в нём имеется масса неочевидных опасностей. В этом посте мы расскажем о том, что и как нужно защищать в облачной ИТ-реальности.
https://teletype.in/@onehellsus/R1LAvuSRF-1
Teletype
Что и как нужно защищать в облачной среде
Если не погружаться в тему, может показаться, что проблема довольно надуманная. Какая разница, где находится сервер, если это всё...
Пентест сайтов на базе WordPress
Wordpress - один из самых популярных CMS на данный момент. На нем делают интернет магазины, сайт визитки и многое другое. В данной статье рассмотрим способы пентеста на этой базе.
https://teletype.in/@onehellsus/MfMnOY52EdZ
Wordpress - один из самых популярных CMS на данный момент. На нем делают интернет магазины, сайт визитки и многое другое. В данной статье рассмотрим способы пентеста на этой базе.
https://teletype.in/@onehellsus/MfMnOY52EdZ
Teletype
Пентест сайтов на базе WordPress
В этой статьи мы рассмотрим, как злоумышленники используя WPScan и Metasploit легко взламывают сайты на базе WordPress.
OSINT для сбора информации о рекламных идентификаторах на сайтах
Давайте поговорим об использовании уникальных рекламных идентификаторов на сайте и их применимости для использования в OSINT-исследованиях.
https://teletype.in/@onehellsus/OffMpfkUsZp
Давайте поговорим об использовании уникальных рекламных идентификаторов на сайте и их применимости для использования в OSINT-исследованиях.
https://teletype.in/@onehellsus/OffMpfkUsZp
Teletype
OSINT для сбора информации о рекламных идентификаторах на сайтах
Рекламные идентификаторы прячутся в коде вебсайта. Чтобы их увидеть необходимо открыть код страницы (в Chrome - CTRL+U) и найти в нем...
Зачем мониторить трафик локальной сети?
Локальные сети с каждым годом становятся более технологичными, появляются новые сервисы и услуги, а вместе с ними развиваются и угрозы информационной безопасности (ИБ). Если проследить тенденцию развития систем мониторинга сети, то сначала появился мониторинг локальных машин, потом начали мониторить периметр, а впоследствии стало понятно, что всех этих мероприятий уже недостаточно.
https://teletype.in/@onehellsus/eqY4lTaVlDr
Локальные сети с каждым годом становятся более технологичными, появляются новые сервисы и услуги, а вместе с ними развиваются и угрозы информационной безопасности (ИБ). Если проследить тенденцию развития систем мониторинга сети, то сначала появился мониторинг локальных машин, потом начали мониторить периметр, а впоследствии стало понятно, что всех этих мероприятий уже недостаточно.
https://teletype.in/@onehellsus/eqY4lTaVlDr
Teletype
Зачем мониторить трафик локальной сети?
Компания Positive Technologies провела исследование угроз ИБ в корпоративных сетях, в ходе которого был составлен рейтинг угроз:
Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows
AutoRuns — это инструмент Microsoft, который выявляет ПО, настроенное на запуск при загрузке устройства или входе пользователя в свою учетную запись. При включении компьютера часто запускается надежное программное обеспечение. Ярким примером является Outlook, поскольку проверка электронной почты нередко являются первым действием после входа в аккаунт. Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.
https://teletype.in/@onehellsus/yEHCIUBTIVn
AutoRuns — это инструмент Microsoft, который выявляет ПО, настроенное на запуск при загрузке устройства или входе пользователя в свою учетную запись. При включении компьютера часто запускается надежное программное обеспечение. Ярким примером является Outlook, поскольку проверка электронной почты нередко являются первым действием после входа в аккаунт. Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.
https://teletype.in/@onehellsus/yEHCIUBTIVn
Teletype
Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows
Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.
Многоканальный имитатор сигнала GPS на RFSoC
Многоканальный имитатор GPS - зачем он нужен? Все знают, как используются одноканальные: для тестирования навигационных приемников при разработке и производстве, для обмана систем навигации в мирное и военное время. А зачем нужны многоканальные? В данной статье разберем данный вопрос.
Статья
Многоканальный имитатор GPS - зачем он нужен? Все знают, как используются одноканальные: для тестирования навигационных приемников при разработке и производстве, для обмана систем навигации в мирное и военное время. А зачем нужны многоканальные? В данной статье разберем данный вопрос.
Статья
Средства автоматизации анализа вредоносных программ
В данной статье на примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.
https://teletype.in/@onehellsus/n0dd-v4SyCS
В данной статье на примере программы-вымогателя REvil рассматривается использование при анализе вредосного программного обеспечения таких средств автоматизации, как Python, IDAPython, x64bgpy.
https://teletype.in/@onehellsus/n0dd-v4SyCS
Teletype
Средства автоматизации анализа вредоносных программ
На днях попал мне в руки мартовский образец программы-вымогателя REvil, интересно было уточнить одну деталь. Образец оказался...