Как стать автором
Обновить
45
-1
Анточи Антон @Asen

Реверс-инженер, Интернет-предприниматель

Отправить сообщение

Сказ о том, как пентестеры трафик скрывают

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров7.3K

Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить о маскировке сетевого трафика между С2-агентом и сервером — посмотрим на нетривиальные и даже забавные способы это сделать.

Читать
Всего голосов 15: ↑15 и ↓0+15
Комментарии4

Как я нашел пасхалку в защите Android и не получил работу в Google

Время на прочтение12 мин
Количество просмотров99K
Гугл любит пасхалки. Любит настолько, что найти их можно практически в каждом продукте компании. Традиция пасхалок в Android тянется с самых первых версий операционной системы (я думаю, все в курсе, что будет, если в настройках несколько раз нажать на строчку с версией Android).

Но бывает и так, что пасхалки обнаруживаются в самых неожиданных местах. Есть даже такая легенда: однажды один программист загуглил «mutex lock», а вместо результатов поиска попал на страницу foo.bar, решил все задачи и устроился на работу в Google.

Реконструкция событий
image

Вот такая же удивительная история (только без хэппи-энда) произошла со мной. Скрытые послания там, где их точно не может быть, реверс Java кода и нативных библиотек, секретная виртуальная машина, прохождение собеседования в Google — все это под катом.
Читать дальше →
Всего голосов 279: ↑277 и ↓2+275
Комментарии302

Как можно угнать аккаунт Instagram

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров72K

Пережив недавно небольшой security-испуг — мне пришла SMS с кодом «Гугла» вида G-******, я отправился искать, что это может значить. Не знаю, как у вас, а у меня это уже не первый случай, правда, после этого обычно больше ничего не происходит. Понятно, что это какой-то код авторизации, но понять, случайно пришла SMS или намеренно, и куда именно пытались попасть злоумышленники, в сам аккаунт или какой-то привязанный к нему сервис? Хотя я и подозреваю, что это была попытка взлома, какова именно схема взлома, «Гугл» мне не подсказал — а, значит, какие узкие места мне надо застраховать, я так и не понял. В итоге, прочитав форумы, проверив все авторизованные устройства, и сменив пароль, я вынужден был успокоиться. 

Зато в процессе поисков я нашёл то, чего не искал: пример угона «Инстаграма» (запрещённого в РФ сервиса, признанного экстремистским) в 2015 году, используя дыры в поддержке Apple и Amazon. Кейс показывает пример простоты взлома при наличии знаний алгоритмов работы поддержки сторонних сервисов. Этот конкретный пример взлома сегодня безопасен для публикации, но принцип в его основе сохраняет актуальность.

Читать далее
Всего голосов 15: ↑14 и ↓1+13
Комментарии11

Почему у разработчиков так много сайд-проектов — и это хорошо

Время на прочтение7 мин
Количество просмотров4.6K

За последние два года я создал и запустил восемь небольших онлайн-проектов — от приложений до сайтов. Большинство из них провалились, но в целом мой разношерстный портфель проектов можно назвать прибыльным — на хлеб хватает. Мое последнее начинание, Paper Website, дает возможность вести блог, используя бумагу и ручку. Идея странная, но и у нее нашлись свои немногочисленные ярые поклонники, готовые каждый месяц платить за этот сервис.

Обычно сторонним проектом или сайд-проектом называют проект-хобби, который разработчик развивает параллельно с основной работой (я, например, сооснователь и технический директор финтех-стартапа), вроде робота на Raspberry Pi, приложения для ведения списка дел или игры на iOS, приносящей какие-то деньги. Но я заметил, что все больше разработчиков идут тем же путем, что и я, — запускают не один большой сайд-проект, а много маленьких. 

Почему так происходит? Конечно, no-code-платформы, Codecademy и инструменты вроде Stripe помогают запускать проекты, как бумажные самолётики. Это объясняет, как делаются эти проекты и почему такая тенденция возникла именно сейчас. Но почему разработчики развивают так много сторонних проектов? В этом посте я расскажу о некоторых наиболее интересных причинах.

Сайд проекты — сила!
Всего голосов 13: ↑11 и ↓2+9
Комментарии13

Google Dorking. Если ты сотрудник СБ компании

Время на прочтение4 мин
Количество просмотров12K

Про Google доркинг написано и сказано много. Косвенно данной темы мы касались в статье: как проверяют физических лиц в СБ компаний методом OSINT. Ну и самой, на мой взгляд, толковой статьей на просторах Хабр по вопросу доркинга является статья: Google Dorking или используем Гугл на максимум.

В данной статье мы решили углубиться в тему доркинга и рассмотреть вопрос его применения при проверке контрагентов.

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

Читать далее
Всего голосов 13: ↑10 и ↓3+7
Комментарии6

Создаем EXE

Время на прочтение14 мин
Количество просмотров59K
Самоизоляция это отличное время приступить к тому, что требует много времени и сил. Поэтому я решил заняться тем, чем всегда хотел — написать свой компилятор.

Сейчас он способен собрать Hello World, но в этой статье я хочу рассказать не про парсинг и внутреннее устройство компилятора, а про такую важную часть как побайтовая сборка exe файла.
Читать дальше →
Всего голосов 96: ↑95 и ↓1+94
Комментарии49

Безопасен ли Telegram? Или как я искал закладку в MTProto

Время на прочтение4 мин
Количество просмотров331K
Telegram — мессенджер для смартфонов позиционирующий себя как безопасный, защищающий не только от злоумышленников, но и от гос. структур вроде АНБ. Для достижения этой безопасности Telegram использует собственную разработку — криптографический протокол MTProto, в надежности которого сомневаются многие, сомневаюсь и я.
Читать дальше →
Всего голосов 412: ↑401 и ↓11+390
Комментарии174

Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis

Время на прочтение6 мин
Количество просмотров69K


Хотите разобраться в компьютерной или мобильной криминалистике? Научиться реагированию на инциденты? Реверсу вредоносных программ? Проактивному поиску угроз (Threat Hunting)? Киберразведке? Подготовиться к собеседованию? В этой статье Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, собрал топ-11 книг по компьютерной криминалистике, расследованию инцидентов и реверсу вредоносных программ, которые помогут изучить опыт профессионалов, прокачать свои скиллы, получить более высокую должность или новую высокооплачиваемую работу.
Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Комментарии2

Десятикратная разборчивость

Время на прочтение8 мин
Количество просмотров41K
Каждый знает, что бывают «десятикратные» программисты, которые в 10 раз более производительны, чем программист обыкновенный. Мы не можем измерить производительность, поэтому и не знаем, правда ли это. Но на самом деле людей необыкновенно производительных существует немало, достаточно, чтобы доказать существование «десятикратного программиста».

Как же они этого добиваются?

Часто считают, что десятикратная производительность вытекает из десятикратных способностей или десятикратных знаний. Я так не думаю. Не хочу сказать, что способности или знания бесполезны. Но за много лет я заметил, что самое главное тут — десятикратная разборчивость. Фокус в том, чтобы постоянно уклоняться от паршивой работенки.

Читать дальше →
Всего голосов 104: ↑95 и ↓9+86
Комментарии36

Как избежать блокировки в WhatsApp для того чтобы…

Время на прочтение6 мин
Количество просмотров59K


… чтобы отправлять сообщения каждые 30 секунд (120 сообщений в час).

Надеюсь что мистер Цукерберг не заходит на этот ресурс.

WhatsApp – самый популярный в мире мессенджер (свыше 1.3 миллиарда пользователей), но почему нельзя общаться с большим количеством пользователей в этом приложении?

Да, это проблема.

WhatsApp похож на чрезмерно опекающую своих детей мамашу, которая не хочет расстраивать своих пользователей спамом и рассылками и поэтому банит направо и налево все подряд, что хоть как-то отдаленно напоминает спам.

И если у вас много пользователей и вы ведете бизнес в WhatsApp, то это может быть большой проблемой.
Читать дальше →
Всего голосов 48: ↑24 и ↓240
Комментарии22

Программист VS Инженер

Время на прочтение4 мин
Количество просмотров32K
Привет, Хабр. Я достаточно давно наблюдаю за ИТ рынком, но никогда ничего не писал. Это первая часть моей первой пасты, а посему прошу сильно не хейтить.

Таков путь


В своих статьях я хочу поделиться опытом поиска, обучения и интеграции интернов или джунов в продуктовую команду (не путать с фриланс-командами или типа того).

В первую очередь, нужно понимать, что всё написанное ниже сугубо моё личное, субъективное мнение. Оно основано на многолетних наблюдениях и опыте, в частности, опыте и наблюдениях последних пяти лет. Разумеется, не претендую на исключительность и не утверждаю, что оно является истиной в последней инстанции.

image

В первой части мы рассмотрим разницу между двумя гранями одной и той же сущности. А это, в свою очередь, поможет вам определиться с тем, кого вы хотите видеть в своей команде.

Рассмотрим два базовых варианта:
Читать дальше →
Всего голосов 19: ↑10 и ↓9+1
Комментарии40

Расследование по делу одного неизвестного архива

Время на прочтение13 мин
Количество просмотров17K
Переезд. Новый город. Поиски работы. Даже для IT специалиста это может занять длительное время. Череда собеседований, которые, в общем, очень похожи друг на друга. И как оно обычно бывает, когда ты уже нашел работу, через некоторое время, объявляется одна интересная контора.

Было сложно понять, чем она конкретно занимается, однако, область ее интересов – исследование чужого ПО. Звучит интригующе, хотя когда понимаешь, что это вроде бы не вендор, который выпускает софт для кибербезопасности, на секунду останавливаешься и начинаешь чесать репу.


Читать дальше →
Всего голосов 29: ↑29 и ↓0+29
Комментарии19

Вредные советы разработчику: что делать, чтобы “угодить” руководству

Время на прочтение11 мин
Количество просмотров12K
Как и обещал в предыдущей статье, разворачиваем ситуацию в противоположную сторону. Мне довелось побыть не только разработчиком, но и руководителем разных уровней. Я уже упоминал, что в последнее время мне везет на команды и коллег. Но за все время работы бывало всякое.

image

(Григорий Остер)

Поговорим о том, о каких разработчиках мечтает руководство. В этот раз я выступлю в роли абстрактного управленца…
Читать дальше →
Всего голосов 27: ↑23 и ↓4+19
Комментарии2

Программисты, давайте изучать исходники классических программ

Время на прочтение2 мин
Количество просмотров54K
Современные программисты — счастливчики: мы живём в мире, в котором исторические и оказавшие существенное влияние программы имеют открытый код, доступный для изучения. Однако, многие программисты только учатся, и изучают те программы, над которыми работают сами. У нас редко находится время для изучения исторических работ, и курсы программирования редко тратят время на такие вещи.

Мы полагаем, что разработчикам следует изучать исходники программ, оказавших большое влияние, подобно тому, как архитекторы изучают здания, оказавшие влияние на архитектуру (и критикуют их). Чем повторять те же ошибки снова и снова, мы должны изучить большую работу, проделанную до нас, и вынести из неё уроки.
Читать дальше →
Всего голосов 74: ↑69 и ↓5+64
Комментарии68

10 отличных Github репозиториев, которые должен знать каждый веб-разработчик

Время на прочтение3 мин
Количество просмотров97K

Кроме огромных репозиториев с источниками для подготовки к интервью, здесь много чего интересного


Я собрал список из десяти отличных репозиториев на Github, которые помогут вам существенно расширить свои знания.


image


А я его перевел, т.к. показалось, что пост многим будет интересен. Перевод очень вольный: я опустил нерелевантные промо-ссылки и гипер эмоциональные похвалы автора оригинала, чтобы оставить только суть. Еще, обновил цифры, чтобы информация была более актуальной к моменту публикации этого перевода. Итак, перейдем к списку.
Читать дальше →
Всего голосов 76: ↑69 и ↓7+62
Комментарии8

Чеклисты заменяют регламенты?

Время на прочтение3 мин
Количество просмотров22K


На работе мне приходилось внедрять проектное управление в одной большой и мягкой, в плане управления, компании. Я «ломал» старые и пытался запустить новые бизнес-процессы. Я писал регламенты, заводил людям оценки в мотивационные матрицы.
Генеральный директор подписывал приказы, которые практически никто не исполнял. Я вовлекал в процесс топов компании, но они не находили времени посмотреть тот или иной документ. Некоторые руководители проектов искренне хотели жить по новым правилам, но не понимали их. Я пытался сделать документы максимально простыми и понятными, но это не давало результатов.
Читать дальше →
Всего голосов 28: ↑28 и ↓0+28
Комментарии65

Гибкие процессы в IT команде

Время на прочтение4 мин
Количество просмотров7.3K

Всем привет, меня зовут Алексей Федоров, я тимлид команды финансов в Ситимобил. В этой статье я хочу поделиться тем, как устроен процесс гибкой разработки в нашей команде.

Читать дальше →
Всего голосов 34: ↑30 и ↓4+26
Комментарии18

Решение задания с pwnable.kr 27 — tiny_easy. Разбираемся с Stack spraying

Время на прочтение3 мин
Количество просмотров2.5K
image

В данной статье решим 27-е задание с сайта pwnable.kr и разберемся с тем, что же такое Stack spraying.

Организационная информация
Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях:

  • PWN;
  • криптография (Crypto);
  • cетевые технологии (Network);
  • реверс (Reverse Engineering);
  • стеганография (Stegano);
  • поиск и эксплуатация WEB-уязвимостей.

Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Как повысить КПД разработки, используя теорию ограничений

Время на прочтение4 мин
Количество просмотров9.6K

Добрый день!


Хочу предложить небольшой экскурс в практическое применение теории ограничений для ИТ. А именно — в вопросе расчета "прохода" (throughput) отдела по разработке внутрикорпоративного ПО.

Читать дальше →
Всего голосов 13: ↑9 и ↓4+5
Комментарии12

Улучшая performance review

Время на прочтение22 мин
Количество просмотров62K

Про то, как в Avito работает performance review, я очень много раз рассказывал внутри компании, а этой весной ещё и на двух конференциях — TeamLeadConf и CodeFest. Мы активно вкладываемся в доработку процесса, проводим много экспериментов и собираем кучу полезных данных, поэтому каждое новое выступление стабильно включает в себя какой-то новый контент. Цель этой статьи — не выдать вам готовое коробочное решение, а поделиться всеми практиками и инсайтами, которые мы обнаружили на своем пути.


Читать дальше →
Всего голосов 43: ↑41 и ↓2+39
Комментарии28

Информация

В рейтинге
Не участвует
Откуда
Дубаи, Дубаи, О.А.Э.
Дата рождения
Зарегистрирован
Активность

Специализация

Chief Technology Officer (CTO), Reverse Engineer
Lead
Reverse development
Information Security
Python
Assembler
Software development
Designing application architecture
Web development
Penetration testing
Development management
Linux