Информационная служба Хабра побывала на SOC Forum 2024. Это ещё одно мероприятие, посвящённое кибербезопасности, которое проводит группа компаний «Солар». Из‑за плотного рабочего графика мне удалось попасть туда только на третий день и всего на несколько часов. Однако я смог поговорить со специалистами ГК «Солар» об одном довольно интересном исследовании. Оно было посвящено уникальному вредоносному ПО GoblinRATЧитать полностью »
Рубрика «информационная безопасность»
Как найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», выявишими вредонос GoblinRAT
2024-11-14 в 10:50, admin, рубрики: Goblinrat, rat, взлом, вредоносы, информационная безопасность, исследования безопасности, кибератаки, солар, хакерыКак я одержал победу над создателем чита для MMO-игры
2024-11-03 в 9:01, admin, рубрики: MMO, ruvds_перевод, world of tanks, анти-читы, взлом игр, игры, информационная безопасность, читыВ конце 2000-х я работал в нишевой компании, разрабатывавшей MMO-игру. У нас была небольшая команда и скромная прибыль, зато верная аудитория. Игра опиралась именно на навыки, не предлагая привычных усилений, и игрокам такая система нравилась.
Так вот, однажды до нас дошли слухи, что для нашей игры появился чит, который начал вызывать у игроков негодование. На тот момент у нас трудилось всего четыре программиста, а поскольку этот факт кому-то нужно было расследовать, я выступил добровольцем. Игроки были уверены, что противникам удавалось убить их в игре исключительно благодаря читу. Мы старались убедить людей, что изучаем проблему, но при этом понятия не имели, насколько велик её масштаб. Читать полностью »
Охота за (не)аутентифицированным удалённым доступом в роутерах Asus
2024-11-01 в 13:01, admin, рубрики: asus, Ghidra, ruvds_перевод, информационная безопасность, реверс-инжиниринг, роутеры, удалённый доступ, уязвимость n-dayПочитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе поиска уязвимой части программы и написания эксплойта для получения возможности удалённого выполнения кода мы также обнаружили, что в реальных устройствах приписываемое названным уязвимостям свойство «Unauthenticated Remote» в зависимости от конфигурации устройства может не действовать. Читать полностью »
Новые схемы мошенников — теперь они используют ИИ
2024-11-01 в 8:15, admin, рубрики: безопасность, информационная безопасность, искусственный интеллект, искуственный интеллект, машинное обучение, мошенники, мошенничество, нейросети, технологииЗвонки из банка в прошлом. Мошенники теперь идут на более наглые действия — с помощью искусственного интеллекта. Разберёмся, как они используют нейросети и какие хитрости помогут распознать их уловки.
Шантаж дипфейком
Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации
2024-11-01 в 5:21, admin, рубрики: bugbounty, bughunting, recon, web, информационная безопасностьСодержание
-
Важность рекогносцировки
-
Автоматизированные инструменты
-
Заключение
Всем известно, что рекогносцировка является важнейшим этапом в баг-баунти и тестировании веб-приложений на проникновение. Охотники за уязвимостями, проводящие качественную рекогносцировку, получают заслуженные вознаграждения, так как чаще других обнаруживают скрытые функции и ресурсы. Это дает им преимущество и значительно увеличивает вероятность нахождения уязвимостей.
Самая красивая ошибка, которую я нашёл с помощью PVS-Studio в 2024 году
2024-10-28 в 7:23, admin, рубрики: bugs, C, c++, DPDK, pvs-studio, баги, информационная безопасность, ошибки в коде, Си, статический анализ кода
Сразу предупреждаю, мои вкусы очень специфичны. Красота ошибки в том, что человеку её очень сложно найти. Я не верю, что её можно заметить при обзоре кода. Если только заранее знать, что она есть, и искать её целенаправленно.
Ошибку я нашёл в проекте DPDK. В нём есть и другие ошибки, но про них потом. Они меркнут перед этим алмазом. Только не ждите чего-то эдакого. Ошибка проста до безобразия. Вот только найти её, просматривая код, ой как непросто. Собственно, попробуйте сами.
Тестирование на проникновение в веб-приложении VAmPI
2024-10-26 в 11:10, admin, рубрики: github, hacking, VAmPI, белый хакинг, взлом, информационная безопасность, кибербезопасность, тестирование на проникновение, хакерские атакиПривет, уважаемый читатель!
В рамках данной статьи мы узнаем:
-
Какие API уязвимости есть в VAmPI?
-
Из-за чего эти уязвимости существуют и эксплуатируются?
-
Какие есть способы защитить веб-приложение?
-
Какой есть дополнительный материал для самостоятельного изучения?
Ссылка на GitHub VAmPI: Читать полностью »
Что скрывается за кулисами CTF-турнира: наш опыт проведения соревнования
2024-10-25 в 9:01, admin, рубрики: ctf, selectel, информационная безопасность, решение задач, турнирПривет! Я Ваня, ведущий инженер по информационной безопасности в Selectel. 10 октября мы провели свой первый CTF-турнир в рамках конференции Selectel Tech Day 2024. Участникам предстояло разгадать семь задач по информационной безопасности — например, найти в море сокровище, приготовить блюдо при 256 градусов, набрать 6x6x6 в костях и другое.
Поскольку ИБ — не основной профиль мероприятия, мы решили ограничить количество заданий и сделать их несложными. В тексте рассказываем, как организовали онлайн- и офлайн-стенд для решения тасков и показываем сами задания.Читать полностью »
Как обеспечить безопасность в облаках: обзор рынка
2024-10-18 в 8:38, admin, рубрики: selectel, безопасность, безопасность облака, Законодательство в IT, информационная безопасность22 мая на AM Live прошел эфир «Как обеспечить максимальную безопасность облаков». В нем приняли участие представители облачных провайдеров, компаний-разработчиков в области информационной безопасности (ИБ) и поставщиков ИБ-решений.
Эксперты из Selectel, Yandex Cloud, Angara Security, Nubes, «Лаборатория Касперского», MWS и МегаФон ПроБизнес обсуждали вопросы обеспечения безопасности облачных сред на уровнях инфраструктуры, разработки и администрирования. Также поделились подходами к выбору сервис-провайдера и рассказали о ИБ-функциях, на которые следует обратить внимание заказчикам. Собрали конспект с главными тезисами, советами и наблюдениями спикеров.
Читать полностью »