Поезд, сделанный польской компанией, внезапно сломался во время техобслуживания. Специалисты были беспомощны — поезд был в порядке, только никак не хотел ехать. Доведённые до отчаяния, они вызвали на помощь команду Dragon Sector, члены которой нашли такие чудеса, о которых машинисты даже и не мечтали.
Рубрика «hack»
О троице, которая хакнула настоящий поезд. Даже целых 30 поездов
2023-12-05 в 21:17, admin, рубрики: ccc, hack, IoT, поезда, промышленная автоматизацияСамая первая серьезная уязвимость в Blockchain и как получить публичный ключ Bitcoin ECDSA значение RSZ из файла RawTX
2022-07-02 в 22:03, admin, рубрики: bitcoin, bitcoin foundation, bitcoin биткойн, Bitcoin миксеры, bitcoin.org, bitcoind, hack, hacking, private key, private keys, будущее здесь, Криптовалюты, криптография, Лайфхаки для гиков, Разработка для интернета вещей В этой статье мы поговорим о извлечение значений подписи ECDSA R, S, Z
из блокчейна Биткойн, но для начало вспомним о самой первой серьезной уязвимости в транзакции блокчейн которую обнаружил Читать полностью »
HackTheBox. Прохождение Worker. Работаем с SVN. Используем Azure DevOps для захвата хоста
2021-01-30 в 14:55, admin, рубрики: azure, ctf, hack, hackthebox, pentest, pentesting, ralf_rt, red team, redteam, информационная безопасностьПродолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ.
Однажды на пентесте, или Как все сломать при помощи уролога и Роскомнадзора
2020-04-17 в 7:36, admin, рубрики: computer security, criminalistics, cybersecurity, hack, hacking, penetration testing, pentest, pentesting, информационная безопасность, кибербезопасность, компьютерная безопасность, компьютерная криминалистика, тест на проникновение, Тестирование IT-систем, Тестирование веб-сервисовЭта статья написана по мотивам очень удачного пентеста, который пару лет назад провели специалисты Group-IB: случилась история, претендующая на экранизацию в Болливуде. Сейчас, наверное, последует реакция читателя: «О, очередная пиар-статья, опять эти рисуются, какие они хорошие, еще не забудьте купить пентест». Ну с одной стороны, так и есть. Однако есть еще ряд мотивов, почему появилась эта статья. Хотелось показать, чем именно занимаются пентестеры, насколько эта работа может быть интересной и нетривиальной, какие забавные обстоятельства могут складываться на проектах и самое главное — показать живой материал с реальными примерами. Читать полностью »
Фейковый зарядный кабель для iPhone как элемент взлома ноутбуков — «O.MG Cable»
2019-08-13 в 16:09, admin, рубрики: apple, cable, hack, ipone, macbook, гаджеты, информационная безопасность, Научно-популярное, Ноутбуки, смартфоны
На конференцию DEF CON 2019 в Лас-Вегасе (штат Невада, США) эксперт по безопасности Майкл Гровер, известный в Twitter под ником_MG_ пришел во все оружии — он принес с собой и разбросал на территории конференции несколько десятков упаковок со своим «хакерским» кабелем Lightning, который ничем не отличается от официального кабеля для гаджетов Apple и исправно выполняет все необходимые функции, правда в беспроводном режиме одаряя самого _MG_ контролем на Макбуками и другими ноутбуками на расстоянии до 90 метров.
Читать полностью »
Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники
2019-05-29 в 9:12, admin, рубрики: criminalistics, cybercrime, cybersecurity, hack, hacker, hacking, Malware, research, вредоносное ПО, информационная безопасность, исследование, Исследования и прогнозы в IT, кибербезопасность, киберпреступность, расследование, хакеры
У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты Group-IB обнаружили утечку почтовых адресов турецкой корпорации ASELSAN A.Ş, занимающуюся производством тактических военных радиостанций и электронных систем обороны для вооруженных сил Турции. Анастасия Тихонова, руководитель группы исследования сложных угроз Group-IB, и Никита Ростовцев, младший аналитик Group-IB, описали ход атаки на ASELSAN A.Ş и нашли возможного участника MuddyWater.
Читать полностью »
Хакнуть Госуслуги – можно, если очень нужно
2019-01-09 в 13:40, admin, рубрики: hack, javascript, web-разработка, безопасность, госуслуги, госуслуги.ру, информационная безопасность, инъекция кода, Тестирование веб-сервисовВсем привет, дорогие читатели!
Это небольшая история – пример применения технических навыков в обход системы в своих целях.
Модератор: Внимание! Данный текст является описанием возможности в экспериментатаорских целях. Напоминаем, что повтор подобных действий может привести к нарушению законодательства.
Краткая предыстория такова – я белорус, живу в Санкт-Петербурге, и решил я заменить имеющиеся у меня российские водительские права. Узнав о скидке в 30% при замене через сайт Госуслуг, я, как алчный белорус, решил сразу этим воспользоваться.
Читать полностью »
Получаем музыку Вк через сторонний API
2018-11-15 в 7:58, admin, рубрики: api, hack, python, Вконтакте API, фичи и багиВ этот раз дело начиналось после закрытия методов audio в методе execute.
Я решил посмотреть, как получают музыку сайты, которые предоставляют возможность ее скачать. Меня заинтересовал сайт vrit.me.
Я залез во вкладку network и увидел интересный запрос:
То есть, можно подделать POST запрос к этому сайту, и использовать его, как API для музыки vk, что я сразу и реализовал:
Читать полностью »
Новая уязвимость Mikrotik? Нет, но стоит проверить свои устройства
2018-08-04 в 6:26, admin, рубрики: hack, mikrotik, WinBox, информационная безопасность, системное администрирование
Второго августа получил рассылку “MikroTik: URGENT security advisory” о том, что некий ботнет использует уязвимость Winbox Service для взлома и заражения устройств.
Из текста рассылки стало ясно, что уязвимость закрыта еще 23 апреля 2018 года в версии v6.42.1. Начал проверять подшефные устройства и нашел несколько роутеров с 6.40.1, один из которых был заражен.
Читать полностью »
Unrestricted File Upload at Apple.com
2018-06-24 в 10:36, admin, рубрики: amazon s3, Amazon Web Services, apple, hack, Блог компании Модульбанк, информационная безопасностьВнимание — это фривольный перевод заметки о том, как именно Jonathan Bouman нашёл публичный AWS S3, который использовался на одном из поддоменнов apple.com. Плюс заметка хороша тем, что наглядно демонстрирует пользу от нескольких маленьких утилит в совокупности с терпением.