Используем особенности Юникода для обхода WAF
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
📌 Читать далее
#pentest #bypass
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
📌 Читать далее
#pentest #bypass
👍12😢2👎1
👁 Минцифры предлагает собирать биометрические данные россиян без их согласия FAKE
Минцифры предложило отказаться от получения согласия гражданина на передачу его биометрии в «Единую биометрическую систему» (ЕБС). Для этого министерство разработало поправки к правилам сбора биометрии.
Кроме того, поправки облегчат передачу данных из любых информационных систем в ЕБС. Раньше для передачи данных в ЕБС необходимо было чтобы информация содержала лицо и голос. Теперь же, если биометрические данные содержат только изображение лица или голоса, то они все равно будут размещены в государственной системе, но в таком случае использовать их сможет только разместившая организация.
В министерстве добавили что организации будут обязаны уведомлять гражданина о передаче его данных в ЕБС и убедиться в получении этой информации. При желании, гражданин сможет обратиться в ЕБС и потребовать удаления его биометрических данных.
🗞 Блог Кодебай
#news #russia #data
Минцифры предложило отказаться от получения согласия гражданина на передачу его биометрии в «Единую биометрическую систему» (ЕБС). Для этого министерство разработало поправки к правилам сбора биометрии.
Кроме того, поправки облегчат передачу данных из любых информационных систем в ЕБС. Раньше для передачи данных в ЕБС необходимо было чтобы информация содержала лицо и голос. Теперь же, если биометрические данные содержат только изображение лица или голоса, то они все равно будут размещены в государственной системе, но в таком случае использовать их сможет только разместившая организация.
В министерстве добавили что организации будут обязаны уведомлять гражданина о передаче его данных в ЕБС и убедиться в получении этой информации. При желании, гражданин сможет обратиться в ЕБС и потребовать удаления его биометрических данных.
🗞 Блог Кодебай
#news #russia #data
👎14👍8😁5❤2
Минцифры опровергло информацию о сборе биометрии без согласия
Минцифры России дало официальный комментарий на появившиеся сообщения о сборе биометрических данных россиян без согласия владельцев. «Собирать биометрию без согласия не будут», — заявили в пресс-службе.
В ведомстве уточнили, что подготовленный проект приказа не предполагает отмену получения согласия граждан на сбор их биометрических данных. Предполагается отрегулировать процессы импорта ранее собранных биометрических данных, хранящихся в коммерческих системах, в государственную единую биометрическую систему (ЕБС).
Проект приказа направлен на обсуждение в рабочие группы с представителями экспертного сообщества, в том числе для оценки регулирующего воздействия на граждан и бизнес.
Ключевые положения приказа:
✔️ Сбор биометрии граждан без согласия невозможен
✔️ Собирать и сдавать биометрию можно только на добровольной основе и с согласия гражданина через банк, мобильное приложение (с конца сентября 2022), в будущем — через МФЦ.
✔️ Невозможно собирать биометрию с камер наблюдения и прочих источников, которые не предусматривают предварительного получения согласия
✔️ Обязательная загрузка биометрии из коммерческих систем в ЕБС предусмотрена федеральным законом №325-ФЗ. Импортироваться в ЕБС могут только те биометрические данные, которые собраны в соответствии с федеральными законами.
🗞 Блог Кодебай
#news #russia #data
Минцифры России дало официальный комментарий на появившиеся сообщения о сборе биометрических данных россиян без согласия владельцев. «Собирать биометрию без согласия не будут», — заявили в пресс-службе.
В ведомстве уточнили, что подготовленный проект приказа не предполагает отмену получения согласия граждан на сбор их биометрических данных. Предполагается отрегулировать процессы импорта ранее собранных биометрических данных, хранящихся в коммерческих системах, в государственную единую биометрическую систему (ЕБС).
Проект приказа направлен на обсуждение в рабочие группы с представителями экспертного сообщества, в том числе для оценки регулирующего воздействия на граждан и бизнес.
Ключевые положения приказа:
✔️ Сбор биометрии граждан без согласия невозможен
✔️ Собирать и сдавать биометрию можно только на добровольной основе и с согласия гражданина через банк, мобильное приложение (с конца сентября 2022), в будущем — через МФЦ.
✔️ Невозможно собирать биометрию с камер наблюдения и прочих источников, которые не предусматривают предварительного получения согласия
✔️ Обязательная загрузка биометрии из коммерческих систем в ЕБС предусмотрена федеральным законом №325-ФЗ. Импортироваться в ЕБС могут только те биометрические данные, которые собраны в соответствии с федеральными законами.
🗞 Блог Кодебай
#news #russia #data
👍18😁4😱3👎2
ASM – Тёмная сторона РЕ-файла
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
👍14😢1
Историческая вирусология: сказание о мировом кровотечении - уязвимость HeartBleed: или как я случайно нашел несколько дыр в Codeby
Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали.
📌 Читать далее
#history #bug
Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали.
📌 Читать далее
#history #bug
👍9
🖥 Новый вектор атаки на процессоры Intel
Группа исследователей выявила новый вектор атаки на процессоры Intel — ÆPIC Leak. При успешной эксплуатации уязвиомсти можно получить конфиденциальные данные.
Вектор, отслеживаемый как CVE-2022-21233, связан с расширенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент процессора отвечает за приоритизацию и отправку межпроцессорных прерываний.
Ошибка существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных. Как отметили специалисты, это первая уязвимость процессоров, с помощью которой можно получить информацию из-за архитектурных особенностей.
Для реализации атаки AEPIC Leak злоумышленник должен получить права уровня администратора или root к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).
«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — рассказал один из экспертов.
🗞 Блог Кодебай
#news #intel #data
Группа исследователей выявила новый вектор атаки на процессоры Intel — ÆPIC Leak. При успешной эксплуатации уязвиомсти можно получить конфиденциальные данные.
Вектор, отслеживаемый как CVE-2022-21233, связан с расширенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент процессора отвечает за приоритизацию и отправку межпроцессорных прерываний.
Ошибка существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных. Как отметили специалисты, это первая уязвимость процессоров, с помощью которой можно получить информацию из-за архитектурных особенностей.
Для реализации атаки AEPIC Leak злоумышленник должен получить права уровня администратора или root к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).
«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — рассказал один из экспертов.
🗞 Блог Кодебай
#news #intel #data
🔥8👍6😱2
EasyHacking - Remote Control
В данном ролике я вам расскажу за такую утилиту как NetCat, покажу как можно использовать Burpsuite для брутфорса и посмотрим на графический веб-шелл для управления удаленного сервера.
🍿 Смотреть видео
#beginner #pentest
В данном ролике я вам расскажу за такую утилиту как NetCat, покажу как можно использовать Burpsuite для брутфорса и посмотрим на графический веб-шелл для управления удаленного сервера.
🍿 Смотреть видео
#beginner #pentest
🔥10👍7❤1
🎣 Защита от фишинга
В результате фишинговых атак люди теряют огромные суммы денег из-за мошенников, которые крадут данные банковских карт, криптокошельки, seed-фразы и пароли. Самая распространённая фишинговая ловушка - хорошо сделанная копия официального сайта.
Простым способом защиты от фишинга является добавление проверенного сайта в закладки браузера. Это не самый практичный способ, потому что сайтов, которые вы посещаете, может быть десятки, и искать в закладках нужный неудобно.
Проверка сайта на надёжность (SSL-сертификат, дата создания, ошибки в домене) при каждом посещении отнимет немало времени. Популярные расширения, которые помогут быстро проверить сайт: Comodo Online Security, SafeToOpen, BrowserWall и Netcraft. Расширения предотвращают раскрытие конфиденциальной информации, защищают от отслеживания и вредоносного кода на JavaScript.
#security #browser
В результате фишинговых атак люди теряют огромные суммы денег из-за мошенников, которые крадут данные банковских карт, криптокошельки, seed-фразы и пароли. Самая распространённая фишинговая ловушка - хорошо сделанная копия официального сайта.
Простым способом защиты от фишинга является добавление проверенного сайта в закладки браузера. Это не самый практичный способ, потому что сайтов, которые вы посещаете, может быть десятки, и искать в закладках нужный неудобно.
Проверка сайта на надёжность (SSL-сертификат, дата создания, ошибки в домене) при каждом посещении отнимет немало времени. Популярные расширения, которые помогут быстро проверить сайт: Comodo Online Security, SafeToOpen, BrowserWall и Netcraft. Расширения предотвращают раскрытие конфиденциальной информации, защищают от отслеживания и вредоносного кода на JavaScript.
#security #browser
👍8
Как обнаружить уязвимость SACK Panic с помощью Wireshark
Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.
📌 Читать далее
#linux #cve
Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.
📌 Читать далее
#linux #cve
👍4🔥3👎1😢1
📟 Российский аналог Raspberry Pi
Резидент фонда «Сколково» НПО «РэйнбовСофт» совместно с партнером НПО «Интеллект» разработал малогабаритный одноплатный компьютер Repka Pi.
«Repka Pi, как и его известный аналог Raspberry Pi 3, предназначен для широкого круга задач, в первую очередь, в качестве платформы для обучения IT-специальностям. Компьютер можно также использовать для взаимодействия по промышленным интерфейсам с разными устройствами, как встраиваемую систему сбора данных, управления, передачи информации», — говорится в сообщении.
Размеры, основные интерфейсы и внешний вид идентичны Raspberry Pi 3, но российский Repka Pi производительней на 15-20%. Кроме того, его элементная база строится на компонентах из России и Китая. Начало производства запланировано на октябрь 2022 года.
🗞 Блог Кодебай
#news #russia #raspberry
Резидент фонда «Сколково» НПО «РэйнбовСофт» совместно с партнером НПО «Интеллект» разработал малогабаритный одноплатный компьютер Repka Pi.
«Repka Pi, как и его известный аналог Raspberry Pi 3, предназначен для широкого круга задач, в первую очередь, в качестве платформы для обучения IT-специальностям. Компьютер можно также использовать для взаимодействия по промышленным интерфейсам с разными устройствами, как встраиваемую систему сбора данных, управления, передачи информации», — говорится в сообщении.
Размеры, основные интерфейсы и внешний вид идентичны Raspberry Pi 3, но российский Repka Pi производительней на 15-20%. Кроме того, его элементная база строится на компонентах из России и Китая. Начало производства запланировано на октябрь 2022 года.
🗞 Блог Кодебай
#news #russia #raspberry
😁28👍17👎6🔥5😱1
⭕️ МТС учредила компанию в сфере кибербезопасности
Сотовый оператор МТС учредил компанию «Серенити сайбер секьюрити», которая будет заниматься разработкой и продвижением инновационных продуктов в сфере ИБ. Это следует из карточки компании, размещенной в Едином государственном реестре юридических лиц (ЕГРЮЛ).
«На начальном этапе компания будет развивать и продавать на внешний рынок уже разработанные и применяемые МТС внутри группы сервисы SOC. К концу 2023 г. планируется вывод на рынок новых продуктов», — уточнил представитель МТС.
На продукты в сфере ИБ есть растущий спрос на рынке. Этот спрос, вероятно, обусловлен увеличением и масштабированием уровня угроз, а также уходом с рынка зарубежных поставщиков и вендоров. Уставный капитал компании составил 200 млн рублей. Ее генеральным директором назначена директор по кибербезопасности МТС — Евгения Наумова, бывший исполнительный вице-президент по корпоративному бизнесу «Лаборатории Касперского».
🗞 Блог Кодебай
#news #russia #security
Сотовый оператор МТС учредил компанию «Серенити сайбер секьюрити», которая будет заниматься разработкой и продвижением инновационных продуктов в сфере ИБ. Это следует из карточки компании, размещенной в Едином государственном реестре юридических лиц (ЕГРЮЛ).
«На начальном этапе компания будет развивать и продавать на внешний рынок уже разработанные и применяемые МТС внутри группы сервисы SOC. К концу 2023 г. планируется вывод на рынок новых продуктов», — уточнил представитель МТС.
На продукты в сфере ИБ есть растущий спрос на рынке. Этот спрос, вероятно, обусловлен увеличением и масштабированием уровня угроз, а также уходом с рынка зарубежных поставщиков и вендоров. Уставный капитал компании составил 200 млн рублей. Ее генеральным директором назначена директор по кибербезопасности МТС — Евгения Наумова, бывший исполнительный вице-президент по корпоративному бизнесу «Лаборатории Касперского».
🗞 Блог Кодебай
#news #russia #security
👍20😁4🔥3🎉2
Хитрости Unicode и эксплуатация XSS при лимите ввода длиной в 20 символов
Межсайтовый скриптинг (XSS) - одна из самых распространенных уязвимостей, которую можно обнаружить чуть ли не на любом сайте в сети интернет (на некоторых, вроде Google и Amazon, придется хорошо поискать - в этих компаниях работают много разработчиков с большим опытом за плечами). Однако, иногда возникают проблемы - например, проблема в количестве символов, которое мы можем ввести, для эксплуатации данной уязвимости. В этом посте мы рассмотрим, как можно решить такую проблему, уложившись, например, лишь в 20 символов.
📌 Читать далее
#pentest #xss #unicode
Межсайтовый скриптинг (XSS) - одна из самых распространенных уязвимостей, которую можно обнаружить чуть ли не на любом сайте в сети интернет (на некоторых, вроде Google и Amazon, придется хорошо поискать - в этих компаниях работают много разработчиков с большим опытом за плечами). Однако, иногда возникают проблемы - например, проблема в количестве символов, которое мы можем ввести, для эксплуатации данной уязвимости. В этом посте мы рассмотрим, как можно решить такую проблему, уложившись, например, лишь в 20 символов.
📌 Читать далее
#pentest #xss #unicode
🔥4👍3
❌ Минцифры планирует блокировать мошеннические сайты без суда
Минцифры хочет расширить взаимодействие с Генпрокуратурой в рамках системы «Антифишинг» для блокировки мошеннических сайтов без обращения в суд. По аналогичной схеме уже работает ЦБ. Речь идет о борьбе с фишинговыми сайтами, которые замаскированы под официальные порталы компаний.
Взаимодействие с Генпрокуратурой необходимо для вынесения решения до суда и оперативной блокировки. Уточняется, что система «Антифишинг» оперативно находит вредоносные ресурсы, но вот на блокировку через суд может уйти больше месяца, а всё это время ресурс будет представлять угрозу.
Напомним, в июне Минцифры запустило свою информационную систему «Антифишинг», благодаря которой можно обнаружить ресурсы, копирующие сайты госорганов, компаний, маркетплейсов и соцсетей. Система может отслеживать до 1 млн адресов в час.
🗞 Блог Кодебай
#news #russia #web
Минцифры хочет расширить взаимодействие с Генпрокуратурой в рамках системы «Антифишинг» для блокировки мошеннических сайтов без обращения в суд. По аналогичной схеме уже работает ЦБ. Речь идет о борьбе с фишинговыми сайтами, которые замаскированы под официальные порталы компаний.
Взаимодействие с Генпрокуратурой необходимо для вынесения решения до суда и оперативной блокировки. Уточняется, что система «Антифишинг» оперативно находит вредоносные ресурсы, но вот на блокировку через суд может уйти больше месяца, а всё это время ресурс будет представлять угрозу.
Напомним, в июне Минцифры запустило свою информационную систему «Антифишинг», благодаря которой можно обнаружить ресурсы, копирующие сайты госорганов, компаний, маркетплейсов и соцсетей. Система может отслеживать до 1 млн адресов в час.
🗞 Блог Кодебай
#news #russia #web
👍14👎1
🌐 Cisco подтвердила взлом своей корпоративной сети
Cisco подтвердила, что в конце мая группа вымогателей Yanluowang взломала её корпоративную сеть и пыталась вымогать деньги под угрозой утечки украденных файлов в Интернете.
«Cisco не выявила какого-либо воздействия на наш бизнес в результате этого инцидента, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок.», — сообщил представитель Cisco.
Злоумышленники получили доступ к сети Cisco, используя украденные учетные данные сотрудника после взлома его личной учетной записи Google, которая была синхронизирована с браузером. Закрепившись в корпоративной сети компании, операторы Yanluowang распространились на серверы Citrix и контроллеры домена.
Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств. Вредоносное ПО было успешно удалено из сети, но в течение нескольких недель после атаки были неудачные попытки восстановить доступ.
🗞 Блог Кодебай
#news #cisco
Cisco подтвердила, что в конце мая группа вымогателей Yanluowang взломала её корпоративную сеть и пыталась вымогать деньги под угрозой утечки украденных файлов в Интернете.
«Cisco не выявила какого-либо воздействия на наш бизнес в результате этого инцидента, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок.», — сообщил представитель Cisco.
Злоумышленники получили доступ к сети Cisco, используя украденные учетные данные сотрудника после взлома его личной учетной записи Google, которая была синхронизирована с браузером. Закрепившись в корпоративной сети компании, операторы Yanluowang распространились на серверы Citrix и контроллеры домена.
Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств. Вредоносное ПО было успешно удалено из сети, но в течение нескольких недель после атаки были неудачные попытки восстановить доступ.
🗞 Блог Кодебай
#news #cisco
👍12😁6
🍪 Разработчики раскритиковали GitHub за использование отслеживающих Cookie
Веб-сервис GitHub, принадлежащий Microsoft, объявил об изменении политики конфиденциальности. Разработчикам явно не понравилась новая политика площадки GitHub в отношении конфиденциальности. На ChangeOrg даже создали петицию с просьбой прекратить использование cookie на GitHub. Согласно новым правилам, площадка сможет использовать на некоторых страницах отслеживающие cookie.
Это расходится с тем, что GitHub обещал в конце мая. Тогда владельцы сервиса утверждали, что будут использовать исключительно «необходимые cookies».
«GitHub вводит дополнительные cookies на страницах, которые используются для продвижения наших продуктов. Эти cookies обеспечат нас аналитикой, помогут улучшить работу сайта и выводить персонифицированный контент и рекламу для корпоративных пользователей», — сообщила Оливия Холдер, отвечающая за вопросы конфиденциальности в GitHub.
Новые правила касаются только маркетинговых веб-страниц и отдельных поддоменов. В остальном площадка продолжит работать без изменений.
🗞 Блог Кодебай
#news #security #github
Веб-сервис GitHub, принадлежащий Microsoft, объявил об изменении политики конфиденциальности. Разработчикам явно не понравилась новая политика площадки GitHub в отношении конфиденциальности. На ChangeOrg даже создали петицию с просьбой прекратить использование cookie на GitHub. Согласно новым правилам, площадка сможет использовать на некоторых страницах отслеживающие cookie.
Это расходится с тем, что GitHub обещал в конце мая. Тогда владельцы сервиса утверждали, что будут использовать исключительно «необходимые cookies».
«GitHub вводит дополнительные cookies на страницах, которые используются для продвижения наших продуктов. Эти cookies обеспечат нас аналитикой, помогут улучшить работу сайта и выводить персонифицированный контент и рекламу для корпоративных пользователей», — сообщила Оливия Холдер, отвечающая за вопросы конфиденциальности в GitHub.
Новые правила касаются только маркетинговых веб-страниц и отдельных поддоменов. В остальном площадка продолжит работать без изменений.
🗞 Блог Кодебай
#news #security #github
😢8👎6👍4
Windows Shellcoding x86 – поиск Kernel32.dll – часть 1
Доброго времени суток, Codeby. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного отличаются. Есть огромное количество блогов по PEB LDR, но нет ни одного, который бы логически объяснял его важность. Многие люди просто вскользь упоминают windbg и думают, что вы моментально поймете выходной буфер. Основная причина, почему я решил написать этот блог, это пройти от С до ASM и понять, как это работает в бэкенде, когда Shellcoding в ASM x86.
📌 Читать далее
#asm #dll #shell
Доброго времени суток, Codeby. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного отличаются. Есть огромное количество блогов по PEB LDR, но нет ни одного, который бы логически объяснял его важность. Многие люди просто вскользь упоминают windbg и думают, что вы моментально поймете выходной буфер. Основная причина, почему я решил написать этот блог, это пройти от С до ASM и понять, как это работает в бэкенде, когда Shellcoding в ASM x86.
📌 Читать далее
#asm #dll #shell
👍16🔥1
BI.ZONE представит платформу Bug Bounty на OFFZONE 2022
Компания BI.ZONE планирует представить платформу для получения награды за обнаружение уязвимостей (Bug Bounty). Релиз состоится 25 августа в рамках международной конференции по практической кибербезопасности OFFZONE 2022.
BI.ZONE позиционирует разработку как хаб между бизнесом и багхантерами. Продукт поможет повысить защищенность IT-ресурсов. Участникам будет комфортнее проводить исследования безопасности благодаря платформе: сообщать об уязвимостях, не опасаясь уголовного преследования и получать вознаграждение без организационных помех.
«Появление отечественных платформ bug bounty — это возможность построить непрерывный процесс поиска уязвимостей в инфраструктуре. Мы изначально разрабатывали продукт с фокусом на международный рынок, учитывая лучшие мировые практики. В июне мы запустили предварительную регистрацию на платформе и были рады тому, с каким интересом к этому отнеслись багхантеры и бизнес», — прокомментировал Евгений Волошин, директор блока экспертных сервисов BI.ZONE.
На OFFZONE будет продемонстрирован интерфейс платформы и рассказано о том, для каких компаний предназначен продукт и как будет выглядеть процесс получения вознаграждений для багхантеров.
🗞 Блог Кодебай
#news #russia #bounty
Компания BI.ZONE планирует представить платформу для получения награды за обнаружение уязвимостей (Bug Bounty). Релиз состоится 25 августа в рамках международной конференции по практической кибербезопасности OFFZONE 2022.
BI.ZONE позиционирует разработку как хаб между бизнесом и багхантерами. Продукт поможет повысить защищенность IT-ресурсов. Участникам будет комфортнее проводить исследования безопасности благодаря платформе: сообщать об уязвимостях, не опасаясь уголовного преследования и получать вознаграждение без организационных помех.
«Появление отечественных платформ bug bounty — это возможность построить непрерывный процесс поиска уязвимостей в инфраструктуре. Мы изначально разрабатывали продукт с фокусом на международный рынок, учитывая лучшие мировые практики. В июне мы запустили предварительную регистрацию на платформе и были рады тому, с каким интересом к этому отнеслись багхантеры и бизнес», — прокомментировал Евгений Волошин, директор блока экспертных сервисов BI.ZONE.
На OFFZONE будет продемонстрирован интерфейс платформы и рассказано о том, для каких компаний предназначен продукт и как будет выглядеть процесс получения вознаграждений для багхантеров.
🗞 Блог Кодебай
#news #russia #bounty
👍10❤1🔥1
Защита Apache, Nginx и IIS
Наверняка вы периодически слышите словосочетание веб-сервер или название любой технологии из заголовка статьи. Все нынешние веб-сайты работают по технологии клиент - сервер. В роли клиента выступает ваш браузер, а роли сервера удаленный компьютер. Ни для кого ни секрет, что браузер общается с сайтом на языке HTTP запросов. С браузером все понятно, он умеет обрабатывать эти запросы, но как удаленный сервер прочитает запрос и в целом как он будет выстраивать общение с клиентом? Ответ прост - веб-сервер.
📌 Читать далее
#security #network #web
Наверняка вы периодически слышите словосочетание веб-сервер или название любой технологии из заголовка статьи. Все нынешние веб-сайты работают по технологии клиент - сервер. В роли клиента выступает ваш браузер, а роли сервера удаленный компьютер. Ни для кого ни секрет, что браузер общается с сайтом на языке HTTP запросов. С браузером все понятно, он умеет обрабатывать эти запросы, но как удаленный сервер прочитает запрос и в целом как он будет выстраивать общение с клиентом? Ответ прост - веб-сервер.
📌 Читать далее
#security #network #web
👍11🎉1
📡 Найден способ взлома терминалов Starlink
На конференции Black Hat специалист Леннерт Вутерс продемонстрировал способ аппаратного взлома терминалов Dishy McFlatface, используемых клиентами Starlink для соединения со спутниками. Эти терминалы основываются на чипсете с четырёхъядерным процессором Arm Cortex-A53, который отвечает за управление антенной и обработку сигналов.
Для получения доступа к терминалу был создан специальный аппаратный модуль на основе микроконтроллера Raspberry Pi, комплектующие для которого обошлись в $25. Для взлома требуется припаять самодельный модуль к плате терминала. Модуль обеспечивает обман механизма проверки подписи, проще всего это сделать в начале загрузки используя перепады напряжения.
Всё это позволяет исследователю запускать модифицированную версию прошивки Starlink в процессе загрузки, после чего можно получить доступ к скрытым возможностям системы. Исследователь разместил информацию о своём инструменте на GitHub, включая некоторые подробности о том, каким образом можно осуществлять атаку.
В SpaceX посчитали атаку «технически впечатляющей», но подчеркнули, что взлом позволяет воздействовать только на одно устройство. Остальная сеть остаётся безопасной и обычным пользователям не стоит беспокоиться, что данная проблема повлияет на них каким-либо образом.
🗞 Блог Кодебай
#news #security #spacex
На конференции Black Hat специалист Леннерт Вутерс продемонстрировал способ аппаратного взлома терминалов Dishy McFlatface, используемых клиентами Starlink для соединения со спутниками. Эти терминалы основываются на чипсете с четырёхъядерным процессором Arm Cortex-A53, который отвечает за управление антенной и обработку сигналов.
Для получения доступа к терминалу был создан специальный аппаратный модуль на основе микроконтроллера Raspberry Pi, комплектующие для которого обошлись в $25. Для взлома требуется припаять самодельный модуль к плате терминала. Модуль обеспечивает обман механизма проверки подписи, проще всего это сделать в начале загрузки используя перепады напряжения.
Всё это позволяет исследователю запускать модифицированную версию прошивки Starlink в процессе загрузки, после чего можно получить доступ к скрытым возможностям системы. Исследователь разместил информацию о своём инструменте на GitHub, включая некоторые подробности о том, каким образом можно осуществлять атаку.
В SpaceX посчитали атаку «технически впечатляющей», но подчеркнули, что взлом позволяет воздействовать только на одно устройство. Остальная сеть остаётся безопасной и обычным пользователям не стоит беспокоиться, что данная проблема повлияет на них каким-либо образом.
🗞 Блог Кодебай
#news #security #spacex
👍17👎1