Как стать автором
Обновить
70
0

Поедатель зефира в шоколаде

Отправить сообщение

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 2

Время на прочтение6 мин
Количество просмотров3.4K

Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)


Ссылки на все части:
Часть 1. Первоначальный доступ к мобильному устройству (Initial Access)
Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)
Часть 3. Получение учетных данных (Credential Access)
Часть 4. Обход защиты (Defense Evasion)
Часть 5. Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Техники закрепления описывают способы получения прав доступа, изменения конфигурации мобильного устройства и иные действия, в результате которых злоумышленник обеспечивает постоянство своего присутствия в системе. Зачастую противник вынужден поддерживать доступ к мобильному устройству несмотря на приостановки работы ОС в результате перезагрузки или сброса системы к заводским настройкам.

Закрепившись в системе, противник получает возможность «входа» на мобильное устройства, но вероятно, с очень лимитированными правами. Однако, воспользовавшись слабостями защиты, противник может получить более высокие привилегии, необходимые для достижения цели атаки.
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии0

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 1

Время на прочтение8 мин
Количество просмотров7K
Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Этой статьей мы начинаем цикл из 3-х материалов, посвящённых нашему выступлению на PHDays IX Standoff. В этой статье мы расскажем, почему грамотная подготовка — это половина успеха, почему так важно вовремя собрать «фрукты» и как можно организовать взаимодействие пентест-команды в рамках одного отдельно взятого проекта.

TL;DR статья содержит огромное количество англицизмов и сложных технических терминов, за что отдельно прошу прощения.
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии5

Web tools, или с чего начать пентестеру?

Время на прочтение11 мин
Количество просмотров46K
Продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.

Наш коллега BeLove уже делал подобную подборку около семи лет назад. Интересно взглянуть, какие инструменты сохранили и укрепили свои позиции, а какие отошли на задний план и сейчас используются редко.

Читать дальше →
Всего голосов 46: ↑46 и ↓0+46
Комментарии8

Как мы построили надёжный кластер PostgreSQL на Patroni

Время на прочтение9 мин
Количество просмотров29K


На сегодняшний день высокая доступность сервисов требуется всегда и везде, не только в крупных дорогих проектах. Временно недоступные сайты с сообщением «Извините, проводится техническое обслуживание» ещё встречаются, но обычно вызывают снисходительную улыбку. Прибавим к этому жизнь в облаках, когда для запуска дополнительного сервера нужен лишь один вызов к API, причем думать о «железной» эксплуатации не надо. И уже не остается оправданий, почему критичная система не была сделана надежно с использованием кластерных технологий и резервирования.

Мы расскажем, какие решения мы рассматривали для обеспечения надёжности баз данных в своих сервисах и к чему пришли. Плюс демо с далеко идущими выводами.
Читать дальше →
Всего голосов 37: ↑36 и ↓1+35
Комментарии15

Ищем свободное парковочное место с Python

Время на прочтение14 мин
Количество просмотров63K
image

Меня зовут Рушан, и я автор Telegram‑канала Нейрон. Не забудьте поделиться с коллегами или просто с теми, кому интересны такие статьи.

Я живу в хорошем городе. Но, как и во многих других, поиск парковочного места всегда превращается в испытание. Свободные места быстро занимают, и даже если у вас есть своё собственное, друзьям будет сложно к вам заехать, ведь им будет негде припарковаться.

Поэтому я решил направить камеру в окно и использовать глубокое обучение, чтобы мой компьютер сообщал мне, когда освободится место:

image

Это может звучать сложно, но на самом деле написать рабочий прототип с глубоким обучением — быстро и легко. Все нужные составляющие уже есть — нужно всего лишь знать, где их найти и как собрать воедино.

Поэтому давайте немного развлечёмся и напишем точную систему уведомлений о свободной парковке с помощью Python и глубокого обучения
Читать дальше →
Всего голосов 110: ↑107 и ↓3+104
Комментарии53

36 материалов о нейросетях: книги, статьи и последние исследования

Время на прочтение8 мин
Количество просмотров115K
Что делать, если хочется побольше узнать про нейронные сети, методы распознавания образов, компьютерное зрение и глубокое обучение? Один из очевидных вариантов — подыскать для себя какие-либо курсы и начать активно изучать теорию и решать практические задачи. Однако на это придется выделить значительную часть личного времени. Есть другой способ — обратиться к «пассивному» источнику знаний: выбрать для себя литературу и погрузиться в тему, уделяя этому всего полчаса-час в день.

Поэтому, желая облегчить жизнь себе и читателям, мы сделали краткую подборку из книг, статей и текстов по направлению нейросетей и глубокого обучения, рекомендуемых к прочтению резидентами GitHub, Quora, Reddit и других платформ. В неё вошли материалы как для тех, кто только начинает знакомство с нейротехнологиями, так и для коллег, желающих расширить свои знания в этой области или просто подобрать «легкое чтение» на вечер.

Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии9

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 10

Время на прочтение7 мин
Количество просмотров4.4K

Эксфильтрация или утечка данных (Exfiltration)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

В данном разделе ATT&CK Enterprise Tactics описываются техники передачи данных, применяемые злоумышленниками/вредоносным ПО для изъятия/кражи/утечки целевой информации из скомпрометированной системы.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

В МИФИ пройдет студенческая олимпиада по информационной безопасности: как принять участие и что это дает

Время на прочтение2 мин
Количество просмотров3.6K


С 19 по 21 апреля 2019 г. в Национальном исследовательском ядерном университете «МИФИ» пройдет Всероссийская студенческая олимпиада по информационной безопасности.

Олимпиада проходит при поддержке Positive Technologies. Принять участие в соревновании могут не только студенты МИФИ, но и студенты других вузов в возрасте от 18 до 25 лет.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии0

NeoQuest 2018: Читерство да и только

Время на прочтение9 мин
Количество просмотров5.8K


Всем доброго времени суток. На прошлой неделе закончился очередной очный этап NeoQuest. А значит пришло время публиковать разбор некоторых заданий. Знаю многие ждали этого разбора, поэтому всех интересующихся прошу под кат.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии5

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак

Время на прочтение9 мин
Количество просмотров20K

Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по кибербезопасности и хакеры выходят на новую линию соприкосновения. И речь идёт о реальных и уже (относительно) массово применяемых устройствах, реальных уязвимостях в них и реальных, испытанных способах использовать эти уязвимости в недобрых целях. Вот зачем и как.
Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии11

Стандарт WebAuthn официально завершен

Время на прочтение3 мин
Количество просмотров6.9K
W3C и FIDO Alliance объявили о завершении разработки стандарта беспарольной аутентификации WebAuthn, которая велась с 2015 года. Подробнее о нем рассказываем далее.

Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии38

Как безопасно удалить ваши данные со смартфона под Android перед его продажей

Время на прочтение2 мин
Количество просмотров58K
Присмотрели новый телефон? Вот, как удалить данные с вашего текущего смартфона так, чтобы его можно было продать или подарить младшему брату, не передавая вместе с ним всех своих данных


Выбрали себе для покупки новый смартфон на Android? Вот перечень шагов, которые необходимо сделать, чтобы безопасно удалить все данные с вашего смартфона перед тем, как отказываться от него.
Читать дальше →
Всего голосов 35: ↑20 и ↓15+5
Комментарии27

Ловушка (тарпит) для входящих SSH-соединений

Время на прочтение4 мин
Количество просмотров37K
Не секрет, что интернет — очень враждебная среда. Как только вы поднимаете сервер, он мгновенно подвергается массированным атакам и множественным сканированиям. На примере ханипота от безопасников можно оценить масштаб этого мусорного трафика. Фактически, на среднем сервере 99% трафика может быть вредоносным.

Tarpit — это порт-ловушка, который используется для замедления входящих соединений. Если сторонняя система подключается к этому порту, то быстро закрыть соединение не получится. Ей придётся тратить свои системные ресурсы и ждать, пока соединение не прервётся по таймауту, или вручную разрывать его.

Чаще всего тарпиты применяют для защиты. Технику впервые разработали для защиты от компьютерных червей. А сейчас её можно использовать, чтобы испортить жизнь спамерам и исследователям, которые занимаются широким сканированием всех IP-адресов подряд (примеры на Хабре: Австрия, Украина).
Читать дальше →
Всего голосов 86: ↑84 и ↓2+82
Комментарии66

Пиксель-арт: от черновика до игрового ассета

Время на прочтение10 мин
Количество просмотров130K
imageimage
В этой статье я постараюсь визуализировать общий подход к работе. Итак, вы решили учиться арту: вы скачали какое-то ПО, запустили его и увидели все эти опции, бесконечные цвета и многое другое, быстро всё закрыли, удалили программу и выбросили свой ноутбук в окно.

Возможно, спустя несколько месяцев вы это повторите. Иногда вы попытаетесь нарисовать пару линий, которые выглядят как детский карандашный рисунок, или даже хуже, и на этом решите бросить.

Если вам это знакомо, то данная статья как раз для вас, так что продолжайте читать.

Независимые разработчики игр довольно часто жалуются на то, что они не могут создавать графику, потому что они программисты, а денег на оплату художников у них нет.

И хотя изучение арта может показаться устрашающей задачей, в реальности вы можете подняться до вполне достойного уровня, потратив на практику по крайней мере один год.

Если возьмётесь за работу очень усердно, то, возможно, получите неплохие результаты через несколько месяцев.
Читать дальше →
Всего голосов 104: ↑103 и ↓1+102
Комментарии20

Как я пишу конспекты по математике на LaTeX в Vim

Время на прочтение9 мин
Количество просмотров124K
Некоторое время назад на Quora я отвечал на вопрос: как успевать записывать за лектором конспект по математике на LaTeX. Там я объяснил свой рабочий процесс по конспектированию в LaTeX с помощью Vim и Inkscape (для рисунков). Но с тех пор многое изменилось, так что я хочу опубликовать несколько постов в блоге с описанием нового процесса. Это первая из статей.

Я начал использовать LaTeX для конспектирования во втором семестре курса математики, и с тех пор написал более 1700 страниц. Вот несколько примеров, как выглядит конспект:


Читать дальше →
Всего голосов 222: ↑220 и ↓2+218
Комментарии133

IETF одобрили ACME — это стандарт для работы с SSL-сертификатами

Время на прочтение3 мин
Количество просмотров7.4K
IETF одобрили стандарт Automatic Certificate Management Environment (ACME), который поможет автоматизировать получение SSL-сертификатов. Расскажем, как это работает.

Читать дальше →
Всего голосов 19: ↑19 и ↓0+19
Комментарии3

Эффект хипстера: почему нонконформисты часто выглядят одинаково

Время на прочтение5 мин
Количество просмотров23K

Наука о сложности объясняет, почему попытки отвергнуть общепринятое просто приводят к новой согласованности




Вам, наверное, знаком этот эффект – а, возможно, вы и сами являетесь его жертвой. Вы ощущаете общепринятую культуру чуждой для себя и хотите заявить, что не являетесь её частью. Вы решаете одеваться по-другому, поменять причёску, применить нетрадиционный макияж или средства для ухода.

И всё же, когда вы, наконец, открываете миру свой новый образ, оказывается, что вы такой не один – миллионы других людей приняли те же самые решения. И вы все выглядите более-менее одинаково, что прямо противоположно тому контркультурному заявлению, которое вы пытались сделать.

Это эффект хипстера – контринтуитивное явление, в результате которого люди, отрицающие общепринятую культуру, начинают выглядеть одинаково. Схожие процессы происходят у инвесторов и в других областях, изучаемых социальной наукой.
Всего голосов 47: ↑42 и ↓5+37
Комментарии89

Действительно ли надёжна квантовая криптография?

Время на прочтение12 мин
Количество просмотров22K


Тысячи лет лучшие умы человечества изобретают способы защитить информацию от чужих глаз, но каждый раз находится способ раскрыть тайну шифра и прочитать секретные документы. Очередным святым Граалем криптографов всего мира стала квантовая криптография, в рамках которой информация передаётся с помощью фотонов. Фундаментальные свойства фотона как квантовой частицы таковы, что измерение характеристик неизбежно меняет его состояние. Другими словами, невозможно тайком перехватить информацию, передаваемую по квантовому каналу, потому что это изменит её. Или всё-таки возможно?
Читать дальше →
Всего голосов 28: ↑28 и ↓0+28
Комментарии16

1. Check Point Getting Started R80.20. Введение

Время на прочтение1 мин
Количество просмотров9.4K


Добро пожаловать на первый урок! И начнем мы c Введения. Прежде чем начать разговор о Check Point мне хотелось бы сначала настроиться с вами «на одну волну». Для этого я постараюсь объяснить несколько концептуальных вещей:

  • Что такое UTM решения и почему они появились?
  • Что такое Next Generation Firewall или Enterprise Firewall, чем они отличаются от UTM?
  • Лидеры этого рынка.
  • В чем преимущество UTM/NGFW перед классическими средствами защиты?

Если эта тема вам неинтересна, то можете смело пропускать этот урок. Это никак не скажется на вашем понимании следующих уроков, которые будут посвящены исключительно решениям Check Point.
Если же эта тема вас заинтересовала, то, как обычно, под катом вы найдете видео урок!
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

Digital Forensics Tips&Tricks: How to Detect an Intruder-driven Group Policy Changes

Время на прочтение2 мин
Количество просмотров6.2K
First of all let's remember a standart group policy precedence: Local — Site — Domain — Organisation Unit (LSDOU). From less specific level to more specific. It means that Local GPO settings will apply first, then Site-level, Domain-level etc. And the last applied (OU GPO) settings have the highest precedence on the resulting system. However, if a domain administrator didn't set some settings in the higher-level GPOs (e.g. Enable/Disable Windows Defender service) but the same settings have been configured on the Local-level GPO — the last ones will be apply. Yes, even the machine is a domain member.

The Local GPO files are located in %systemroot%\System32\GroupPolicy hidden folder and, of course, it has two scopes (located in subfolders): for User and for Computer. Any user (here I mean a «bad guy» of course), having access to this folder(s), can copy a Registry.pol file and check/change a Local GPO settings. An intruder can use a third-part apllication, such as a RegPol Viewer:

image

Read more →
Всего голосов 16: ↑15 и ↓1+14
Комментарии0

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность