Как стать автором
Обновить
70
0

Поедатель зефира в шоколаде

Отправить сообщение

Ставим палки в колеса злоумышленникам

Время на прочтение 3 мин
Количество просмотров 20K

Как то вечером моя подруга переслала мне скриншот уведомления из вконтакта с вопросом "Меня пытаются взломать?". Да, это было сообщение от лица администрации с просьбой подтвердить учетные данные и с ссылкой на фишинговую страницу. Дело было вечером, делать было нечего. А я придумал себе новое развлечение...

Читать далее
Всего голосов 59: ↑57 и ↓2 +55
Комментарии 37

Bhunter — взламываем узлы бот-сетей

Время на прочтение 4 мин
Количество просмотров 6.8K
Вирусные аналитики и исследователи компьютерной безопасности стремятся собрать как можно больше образцов новых ботнетов. В своих целях они используют honeypot'ы.… Но что если хочется понаблюдать за зловредом в реальных условиях? Подставить под удар свой сервер, маршрутизатор? А что если подходящего устройства нет? Именно эти вопросы натолкнули меня на создание bhunter — инструмента для получения доступа к узлам бот-сетей.

image
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 5

Альтернативная форма тернарного оператора Python

Время на прочтение 1 мин
Количество просмотров 13K
Дисклеймер: описанный в статье прием не рекомендуется к приенению. Он описан лишь для демонстрации интересной возможности языка Python


Недавно я открыл для себя альтернативу стандартной конструкции "expression_on_true if predicate else expression_on_false", которую я не встречал в справочниках:

(expression_on_false, expression_on_true)[predicate]

image

Как это работает


  1. В круглых скобках объявляется кортеж из двух элементов.
  2. В квадратных скобках вычисляется значение предиката.
  3. Происходит обращение к кортежу по индексу 1 (если значение предиката True) или 0 (если значение предиката False)
Читать дальше →
Всего голосов 36: ↑27 и ↓9 +18
Комментарии 23

У вас завелся ботнет… (или как я начал бояться ФБР)

Время на прочтение 3 мин
Количество просмотров 48K
Мне нравятся ботнеты. Нет, не делать (это плохо), а изучать! Сделать ботнет, на самом деле не так сложно (сложно сделать, и при этом НЕ сесть за #). Куда более интересная задача — получить контроль над чужим ботнетом и обезвредить его.

Работая в данном направлении, я обнаружил сервер в составе ботнета, название которого мне пока неизвестно. Данный сервер имел высокие характеристики и принадлежал не очень крупному зарубежному web-хостингу. Игравший у меня в одном месте альтруизм вынудил меня сообщить об угрозе владельцам сервера. Что из этого получилось, я сегодня расскажу. Можно ли из этой истории сделать какие-либо выводы — думайте сами.

image
Читать дальше →
Всего голосов 77: ↑69 и ↓8 +61
Комментарии 119

Как я нашел умный дом во власти ботнета

Время на прочтение 4 мин
Количество просмотров 26K
В интернете очень часто встречаются вопросы вида «Как проверить, не находится ли мой роутер, компьютер, ip-камера или какое другое устройства в составе ботнета?». Это мотивировало меня рассказать об одном из немногих случаев столкновения с ботнетами из моей практики.

image

Читать дальше →
Всего голосов 37: ↑33 и ↓4 +29
Комментарии 19

История одной НЕ уязвимости

Время на прочтение 2 мин
Количество просмотров 12K
Некоторое время назад мне предоставилась возможность поэкспериментировать с настройками одного заурядного роутера. Дело в том, что первое апреля обязывало меня разыграть своих товарищей с университета. В университете была Wi-Fi сеть. Мною было решено поднять на своем роутере поддельную сеть (задать имя, пароль и установить MAC-адрес одной из легитимных точек доступа), на ноутбуке запустить свой DNS, web сервер. Каждый случайно подключившийся к моей сети и попытавшийся зайти на какой либо сайт должен был перенаправляться на мою страничку с первоапрельской картинкой. Но история не об этом. Когда я ковырялся в настройках роутера я нашел интересный баг, о нем я сегодня и расскажу.

image
Читать дальше →
Всего голосов 24: ↑20 и ↓4 +16
Комментарии 9

Клон Mirai добавляет дюжину новых эксплойтов для целевых корпоративных IoT-устройств

Время на прочтение 2 мин
Количество просмотров 2.7K
Исследователями обнаружен новый клон всем известного ботнета Mirai, ориентированного на IoT-устройства. На этот раз, под угрозой оказались встраиваемые устройства, предназначенные для применения в бизнес-средах. Конечной целью злоумышленников является контроль над устройствами, обладающими пропускной способностью и проведение масштабных DDoS-атак.


Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Лаборатория хакера: Ч1. LibSSH auth bypass

Время на прочтение 4 мин
Количество просмотров 12K
Я начинаю цикл статей, посвященных разбору задач сервиса pentesterlab. К сожалению, у меня нет Про-версии курса, поэтому я ограничен только списком свободных задач. Каждый кейс — система, содержащая уязвимость, которой необходимо воспользоваться для достижения определенной цели.

Читать дальше →
Всего голосов 20: ↑17 и ↓3 +14
Комментарии 6

АНБ объявило о выпуске внутреннего инструмента для реверс-инжиниринга

Время на прочтение 2 мин
Количество просмотров 13K
image

Агенство Национальной безопасности США планирует выпустить в свободное пользование свой внутренний инструмент для реврс-инжиниринга. Данное событие было анонсировано старшим советником и оратором АНБ Робертом Джойсом.
Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 28

Малварь, который читает мемы

Время на прочтение 2 мин
Количество просмотров 9.5K
Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети.

image
Читать дальше →
Всего голосов 22: ↑19 и ↓3 +16
Комментарии 13

Непривилегированные пользователи Linux с UID> INT_MAX могут выполнить любую команду

Время на прочтение 3 мин
Количество просмотров 35K
Присядьте, у меня есть новость, которая вас сейчас шокирует…

В операционных системах Linux есть неприкрытая уязвимость, позволяющая пользователю с низкими привилегиями санкционировано выполнить любую команду systemctl (и даже стать root — прим. переводчика), если его UID больше 2147483647.

image
Читать дальше →
Всего голосов 87: ↑83 и ↓4 +79
Комментарии 51

Троянский пингвин: Делаем вирус для Linux

Время на прочтение 6 мин
Количество просмотров 21K
Нет, я не собираюсь рассказывать, как написать своего шифровальщика-вымогателя, майнера или эксплуатировать супер-новую уязвимость, как вы могли подумать. И тем более я не горю желанием поднимать холивар «Linux безопаснее Windows?(да)». Моей целью было написание простого вируса для linux, некого, так сказать, «Just for Fun», единственной функцией которого является распространение своей копии. О том, что у меня получилось, я расскажу в этой статье. В конце я приведу ссылку на GitHub с исходниками.

image
Читать дальше →
Всего голосов 20: ↑13 и ↓7 +6
Комментарии 66

Как обойти SMS-идентификацию при подключении к публичным Wi-Fi сетям?

Время на прочтение 4 мин
Количество просмотров 95K
В 2014 году начали свое действие постановления правительства РФ №758 №801, обязывающие владельцев публичных WiFi сетей настроить на роутерах идентификацию пользователей через паспортные данные, sms или портал гос. услуг. Нежелание владельцев кафе тратиться за Captive portal'ы поспособствовало некоторым провайдерам в распространении своих точек доступа с платной sms-авторизацией. У меня возникло желание проверить, можно ли подобную sms-авторизацию обойти.

image
Читать дальше →
Всего голосов 128: ↑118 и ↓10 +108
Комментарии 143

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность